Ada Celah Baru di macOS High Sierra
Ditemukan bug baru pada macOS High Sierra. (AP Photo/Marcio Jose Sanchez)
Jakarta: Sebuah bug baru telah ditemukan pada perangkat yang menggunakan macOS High Sierra.

Bug tersebut memungkinkan seseorang untuk mengakses preferensi sistem dari App Store Anda. Bug itu dilaporkan oleh Open Radar dan akan diperbaiki oleh Apple ketika mereka meluncurkan update berikutnya, yaitu versi 10.13.3. 

Menurut The Verge, bug ini tidak membuat penyerang dapat mengakses informasi sensitif pengguna. Selain itu,  penyerang juga harus sudah masuk ke akun admin untuk bisa memanfaatkan bug ini.


Namun, seperti yang disebutkan oleh Gizmodo, seseorang dengan niat jahat bisa menonaktifkan fitur untuk memeriksa dan mengunduh update terbaru. Dengan begitu, komputer tidak akan mengunduh versi terbaru dari sistem operasi yang ada dan bug-bug yang ada pada sistem operasi lama akan tetap terbuka. 

MacRumors berhasil mencoba mereplika masalah yang disebabkan bug ini pada High Sierra versi 10.13.2, versi terbaru yang tersedia saat ini. Pertama, mereka harus masuk ke dalam akun administrator.

Setelah itu, klik System Preferences. Klik App store dan klik ikon kunci jika kunci sudah berada dalam terbuka. Setelah itu, klik ikon kunci sekali lagi. Masukkan username dan password secara sembarang. Klik Unlock. 


Foto: MacRumors

Satu hal yang harus diingat, Anda hanya bisa memanfaatkan bug ini jika Anda masuk menggunakan akun admin. Sementara akun pengguna standar lainnya tidak akan terpengaruh.

Selain itu, bug ini juga tidak memungkinkan Anda masuk ke System Preferences lain. Itu artinya, pengaturan yang lebih sensitif seperti Users & Groups serta Security & Privacy tidak terpengaruh oleh bug ini. 

Memang, bug ini tidak menyebabkan masalah serius seperti penyerangan ke akses root. Namun, fungsi password adalah mencegah orang yang tidak berhak mendapatkan akses ke komputer pengguna. Itu adalah fitur dasar dalam komputer modern. 



(MMI)

Dapatkan berita terbaru dari kami.

Ikuti langkah ini untuk mendapatkan notifikasi

Powered by Medcom.id

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Medcom.id

Hardware

  • Prosesor: Intel Core i7-8700K, AMD Ryzen 7 2700X
  • Motherboard: ASUS PRIME Z370-A, MSI X470 Gaming Plus
  • VGA: Colorful iGame GTX 1070 X-TOP-8G, ASUS Strix Vega 64
  • RAM: Apacer Panther RAGE 2400MHz (2x8GB)
  • Penyimpanan: Apacer Panther AS340 240GB + Seagate Barracuda 8TB
  • PSU: Corsair RM850X
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Mouse: Logitech G903, Logitech G603
  • Keyboard: Logitech G610 Orion, Logitech G613
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark, CineBench R15 Gaming (PC): The Witcher 3: Wild Hunt, Ashes of Singularity - Escalation, Far Cry 5 Gaming (Mobile): PUBG Mobile

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak untuk benchmark, kami hanya memilih dua berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.