Headline
Diskoneksi antara tren rupiah dan IHSG dipengaruhi kredibilitas kebijakan makro.
Diskoneksi antara tren rupiah dan IHSG dipengaruhi kredibilitas kebijakan makro.
Kumpulan Berita DPR RI
PARA peneliti telah menemukan serangkaian kelemahan keamanan utama di Apple AirPlay. Mereka menjuluki serangkaian kerentanan ini – dan potensi eksploitasi yang didasarkan pada AirBorne.
Bug tersebut dapat dimanfaatkan secara individual atau kombinasi untuk melakukan serangan nirkabel pada berbagai perangkat keras yang mendukung AirPlay.
Kita terutama berbicara tentang perangkat Apple di sini, tetapi ada juga sejumlah gawai dari vendor lain yang memiliki teknologi ini di dalamnya, mulai dari pengeras suara pintar hingga mobil.
Kaspersky akan menjelaskan mengapa kerentanan ini berbahaya, dan cara melindungi perangkat Anda yang mendukung AirPlay dari potensi serangan.
AirPlay adalah rangkaian protokol yang dikembangkan Apple yang digunakan untuk streaming audio dan kini juga video antara perangkat konsumen.
Misalnya, Anda dapat menggunakan AirPlay untuk mengalirkan musik dari ponsel cerdas Anda ke pengeras suara pintar, atau mencerminkan layar laptop Anda di TV.
Semua ini terjadi secara nirkabel: streaming biasanya menggunakan Wi-Fi, atau, sebagai cadangan, jaringan lokal berkabel.
Perlu dicatat bahwa AirPlay juga dapat beroperasi tanpa jaringan terpusat – baik kabel maupun nirkabel – dengan mengandalkan Wi-Fi Direct, yang membuat koneksi langsung antara perangkat.
AirBorne adalah serangkaian kelemahan keamanan dalam protokol AirPlay dan perangkat pengembang terkait – SDK AirPlay. Para peneliti telah menemukan total 23 kerentanan, yang, setelah ditinjau, mengakibatkan 17 entri CVE didaftarkan.
Kerentanan ini cukup beragam: mulai dari eksekusi kode jarak jauh (RCE) hingga pengabaian autentikasi.
Kerentanan ini dapat dieksploitasi secara individual atau dirangkai menjadi satu.
Jadi, dengan mengeksploitasi AirBorne, penyerang dapat melakukan jenis serangan berikut:
Kelemahan keamanan AirBorne yang paling berbahaya adalah kombinasi CVE-2025-24252 dengan CVE-2025-24206.
Secara bersamaan, keduanya dapat digunakan untuk menyerang perangkat macOS dan mengaktifkan ekesekusi kode jarak jauh tanpa interaksi pengguna.
Untuk melakukan serangan, penyerang harus berada di jaringan yang sama dengan korban, yang realistis jika, misalnya, korban terhubung ke Wi-Fi publik.
Selain itu, penerima AirPlay harus diaktifkan di pengaturan macOS, dengan Izinkan AirPlay diatur ke nama yang tertuju (Allow AirPlay for ) atau semua orang di jaringan yang sama (Anyone on the Same Network or Everyone.)
Para peneliti melakukan serangan zero-click pada macOS, yang mengakibatkan penggantian aplikasi Apple Music yang sudah terpasang dengan muatan berbahaya. Dalam kasus ini, muatan tersebut berupa gambar dengan logo AirBorne. Sumber
Hal paling meresahkan adalah serangan ini dapat memunculkan worm jaringan. Dengan kata lain, penyerang dapat mengeksekusi kode berbahaya pada sistem yang terinfeksi, kemudian secara otomatis menyebar ke Mac rentan lainnya di jaringan mana pun yang terhubung dengan patient zero.
Jadi, seseorang yang terhubung ke Wi-Fi gratis dapat secara tidak sengaja membawa infeksi ke jaringan kantor atau rumah mereka.
Para peneliti juga menyelidiki dan mampu mengeksekusi serangan lain yang memanfaatkan AirBorne. Ini termasuk serangan lain pada macOS yang memungkinkan RCE, yang memerlukan tindakan pengguna tunggal tetapi tetap berfungsi bahkan jika pengaturan telah tersetel di “Izinkan AirPlay untuk..”(Allow AirPlay for ) ke opsi “Pengguna Saat Ini” (Current User ) yang sifatnya lebih ketat.
Para peneliti juga berhasil menyerang pengeras suara pintar melalui AirPlay, mencapai RCE tanpa interaksi pengguna apa pun dan terlepas dari pengaturan apa pun.
Serangan ini juga dapat berubah menjadi worm jaringan, tempat kode berbahaya menyebar dari satu perangkat ke perangkat lain dengan sendirinya.
Akhirnya, para peneliti mengeksplorasi dan menguji beberapa skenario serangan pada unit infotainment mobil melalui CarPlay.
Sekali lagi, mereka mampu mencapai eksekusi kode arbitrer tanpa pemilik mobil melakukan apa pun. Jenis serangan ini dapat digunakan untuk melacak pergerakan seseorang atau menguping pembicaraan di dalam mobil. Namun, Anda mungkin ingat bahwa ada cara yang lebih mudah untuk melacak dan meretas mobil.
Hal terpenting yang dapat Anda lakukan untuk melindungi diri dari serangan AirBorne adalah memperbarui semua perangkat yang mendukung AirPlay.
Secara khusus, Kaspersky merekomendasikan untuk melakukan hal berikut:
Sebagai tindakan pencegahan tambahan, atau jika Anda tidak dapat memperbarui karena suatu alasan, Kaspersky menyarankan untuk melakukan hal berikut:
Mulai 5 Februari 2026, Sid Meier’s Civilization VII Arcade Edition akan tersedia bagi para pelanggan Apple Arcade di perangkat iPhone, iPad, dan Mac.
APPLE dikabarkan akan merilis perangkat MacBook dengan harga terjangkau pada musim semi 2026, perusahaan teknologi asal Amerika Serikat itu tampak tengah mengincar pasar kelas menengah.
MACBOOK jadi salah satu perangkat yang menarik perhatian publik, terutama bagi kalangan profesional dan pelajar yang mengutamakan desain yang elegan dan performa. Ini daftar harga Macbook.
PADA September 2025 lalu Apple merilis macOS Tahoe 26, versi terbaru dari sistem operasi MacBook, menghadirkan sejumlah perubahan termasuk yang paling mencolok adalah desain liquid glass.
Sejumlah pengguna iPhone 17 Pro melaporkan adanya masalah teknis yang cukup mengganggu tak lama setelah perangkat tersebut resmi dirilis.
Kemajuan dalam layanan streaming musik saat ini tidak hanya berfokus pada jumlah lagu yang tersedia, tetapi juga pada kualitas suara yang diberikan.
Copyright @ 2026 Media Group - mediaindonesia. All Rights Reserved