Raksasa teknologi Apple baru-baru ini mengakui adanya dua kerentanan zero-day yang telah dieksploitasi dalam serangkaian “serangan yang sangat canggih”. Meskipun demikian, perusahaan yang berbasis di Cupertino ini memberikan detail yang sangat terbatas mengenai ancaman siber tersebut, sebuah praktik yang disayangkan dan dikritik oleh para peneliti keamanan. Mereka berpendapat bahwa kurangnya informasi yang biasanya diberikan Apple menghambat upaya untuk membangun pertahanan dunia maya yang memadai.
Dalam sebuah pengumuman keamanan yang dirilis pada 16 April lalu, Apple mengungkapkan dua celah keamanan, yaitu CVE-2025-31200, sebuah kerentanan korupsi memori yang ditemukan di CoreAudio, dan CVE-2025-31201, yang memengaruhi Reconfigurable Processing Architecture Core (RPAC). RPAC sendiri merupakan blok perangkat keras khusus dalam chip Apple yang dirancang untuk tugas-tugas komputasi tingkat lanjut. Kedua kerentanan ini tidak hanya memengaruhi sistem operasi seluler Apple, iOS dan iPadOS, tetapi juga macOS, tvOS, dan visionOS. Lebih mengkhawatirkan lagi, Apple menyatakan bahwa kedua celah keamanan ini telah aktif dieksploitasi di dunia maya.

“Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi dalam serangan yang sangat canggih terhadap individu yang ditargetkan secara spesifik di iOS,” demikian bunyi pernyataan Apple terkait kedua CVE tersebut.
Sayangnya, Apple tidak memberikan informasi lebih lanjut mengenai aktor di balik serangan tersebut maupun rincian teknis yang mendalam mengenai kerentanannya. Untuk CVE-2025-31200, perusahaan hanya menjelaskan bahwa file berbahaya dalam aliran audio yang diproses oleh CoreAudio berpotensi menyebabkan eksekusi kode jarak jauh pada perangkat yang rentan. Sementara itu, detail yang diberikan untuk CVE-2025-31201 bahkan lebih minim. Apple hanya menyebutkan bahwa penyerang dengan kemampuan baca-tulis yang tidak sah dapat memanfaatkan kerentanan ini untuk melewati otentikasi penunjuk. Deskripsi perbaikan untuk celah ini pun sangat singkat, hanya menyatakan, “Masalah ini diatasi dengan menghapus kode yang rentan.”
Menurut pengumuman Apple, penemuan CVE-2025-31200 dikaitkan dengan kolaborasi antara Threat Analysis Group (TAG) Apple dan Google, sementara CVE-2025-31201 sepenuhnya ditemukan oleh tim keamanan internal Apple.
Patrick Wardle, seorang peneliti keamanan terkemuka dan pendiri organisasi nirlaba Objective-See Foundation, berpendapat bahwa minimnya informasi dalam peringatan Apple mengindikasikan bahwa kerentanan ini kemungkinan besar dieksploitasi dalam kampanye ancaman yang disponsori oleh negara. “TAG memiliki rekam jejak yang panjang dalam mengungkap serangan negara-bangsa yang melibatkan zero-day,” ujarnya. Ia menduga bahwa TAG mungkin telah menemukan serangan yang menargetkan pengguna iOS dan melaporkannya kepada Apple, yang kemudian melakukan analisis dan investigasi lebih lanjut.
Dalam beberapa tahun terakhir, Apple memang telah mengungkapkan sejumlah kerentanan zero-day. Beberapa di antaranya ditemukan oleh TAG atau The Citizen Lab dari University of Toronto, yang dikenal dengan penelitiannya mengenai spyware komersial. Sebagai contoh, pada tahun 2023, peneliti Citizen Lab menemukan dua kerentanan zero-day tanpa klik yang memengaruhi iPhone dan iPad, dan mereka merinci bagaimana kelemahan tersebut dieksploitasi oleh spyware Pegasus yang terkenal jahat dari NSO Group.
Kurangnya Transparansi Apple Terkait Ancaman Zero-Day
Meskipun demikian, wawasan mendalam mengenai eksploitasi kerentanan zero-day Apple seperti ini masih sangat jarang. Raksasa teknologi ini cenderung memberikan informasi yang sangat terbatas mengenai kelemahan atau aktivitas ancaman yang menargetkan platform mereka. Para ahli keamanan berpendapat bahwa informasi yang lebih komprehensif sangat dibutuhkan untuk mempersiapkan dan memitigasi ancaman serupa di masa depan dengan lebih efektif.
“Ya, tidak mengherankan jika tidak ada rincian lebih lanjut dari Apple… satu-satunya harapan kami untuk rincian lebih lanjut adalah dari TAG Google, atau dari peneliti keamanan independen yang [memeriksa] tambalan untuk mengetahui rincian bug inti (meskipun ini tidak akan memberikan wawasan apa pun tentang penyerang),” kata Wardle melalui surat elektronik.
Costin Raiu, seorang peneliti keamanan independen dan mantan kepala Tim Riset & Analisis Global Kaspersky Lab, melalui postingan di X (sebelumnya Twitter) menyatakan bahwa meskipun saran Apple memberikan sedikit pencerahan, akan jauh lebih baik jika diketahui siapa aktor di baliknya, bagaimana cara memeriksa apakah pengguna terpengaruh, dan siapa saja target serangan tersebut.
Wardle sependapat dengan Raiu dan menekankan bahwa detail yang lebih banyak mengenai eksploitasi dapat sangat membantu para pembela hak asasi manusia dan individu lain yang berisiko tinggi menjadi target serangan siber. “Tentu saja, saya ingin melihat Apple membagikan lebih banyak informasi – transparansi yang lebih besar seputar jenis serangan ini dapat membantu mendeteksi atau mencegah serangan berikutnya,” tegasnya.
Hingga artikel ini diterbitkan, Dark Reading telah menghubungi Apple untuk meminta informasi lebih lanjut mengenai kedua CVE tersebut, namun belum menerima tanggapan. Kurangnya informasi ini terus menjadi perhatian di kalangan komunitas keamanan siber, yang menyerukan transparansi yang lebih besar dari Apple dalam menghadapi ancaman keamanan yang semakin kompleks.