Peneliti Temukan Celah Kemanan di Pemindai Sidik Jari Ponsel

- Pemindai sidik jari (fingerprint) menjadi salah satu fitur keamanan yang diandalkan di smartphone. Namun, apakah fitur ini sepenuhnya aman?
Peneliti dari Tencent Labs, Yu Chen dan rekannya dari Universitas Zhejiang, Yiling He. menemukan bahwa pemindai sidik jari di smartphone memiliki dua celah keamanan zero-day (zero-day vulnerability). Celah tersebut terdapat di sistem autentikasi sidik jari.
Adapun zero-day vulnerability adalah celah keamanan yang sebelumnya tidak diketahui oleh pengembang perangkat lunak. Celah ini ditemukan di banyak smartphone yang beredar di pasar.
Celah tersebut dapat dimanfaatkan oleh peretas (hackers) untuk membobol keamanan autentikasi sidik jari. Dalam kasus ini, serangan tersebut dinamai "BrutePrint".
Untuk melakukan serangan "BrutePrint", menurut riset, peretas hanya membutuhkan papan sirkuit seharga 15 dollar AS (Rp 224.325) beserta mikrokontroler, sakelar analog, kartu flash SD, konektor papan ke papan (board-to-board), dan basis data sidik jari.
Baca juga: Samsung Bikin Layar yang Bisa Deteksi Sidik Jari di Seluruh Permukaan
Tidak hanya itu, peretas juga harus memegang ponsel korban setidaknya selama 45 menit untuk melakukan peretasan.
Yu Chen dan Yiling He mendemonstrasikan serangan ini dengan 8 smartphone Android dari berbagai merek. Penelitian ini juga memanfaatkan 2 ponsel iPhone, yaitu iPhone SE dan iPhone 7.
Cara kerjanya, peneliti melepas penutup belakang smartphone dan memasang papan sirkuit yang memuat basis data sidik jari.
"BrutePrint" nantinya bakal mengirim gambar sidik jari dalam jumlah tak terbatas ke perangkat yang ingin diretas.
Pengiriman gambar ini dilakukan terus-menerus hingga sidik jari yang menyerupai milik pengguna ditemukan.
Sistem tidak membutuhkan sidik jari yang persis karena mereka menggunakan ambang referensi (reference threshold) untuk menentukan kecocokan.
Hasil, serangan "BrutePrint" ini dapat melewati batas percobaan sidik jari untuk semua ponsel Android yang diuji coba, sehingga ponsel tidak akan terkunci ketika peneliti berulang kali memasukkan sidik jari yang salah.
Setelah membobol, "BrutePrint" digunakan lagi untuk melakukan pembayaran secara paksa. Kerentanan ini konon disebabkan oleh adanya celah kerusakan (bug) dalam autentikasi.
Baca juga: Cara Mengunci WhatsApp dengan Sidik Jari di Android
Akibatnya, peneliti bisa mencoba berbagai sidik jari tanpa batas karena sistem perlindungan ponsel tidak akan mencatat percobaan yang gagal.
Secara keseluruhan, proses peretasan ini membutuhkan waktu yang bervariasi, tergantung ponsel yang dibobol.
Terkini Lainnya
- Kekayaan Apple Turun Rp 10.718 Triliun akibat Tarif Trump
- Samsung Rilis Real Time Visual AI, Fitur AI yang Lebih Interaktif
- Trump Sebut Elon Musk Akan Mundur dari Pemerintahan
- Rumor Terbaru iPhone 17 Pro: Fanboy Siap-siap Kecewa?
- Ketika Grok AI Jadi Cara Baru Lempar Kritik di X/Twitter...
- 26 iPhone yang Akan Kebagian iOS 19
- ChatGPT Dituntut karena "Asbun", Tuding Pria Tak Bersalah Pembunuh
- Akun Non-aktif X/Twitter Akan Dijual mulai Rp 160 Juta
- Cara Hapus GetContact Permanen biar Identitas Kontak Tetap Aman
- Cara Melihat Garis Lintang dan Bujur di Google Maps dengan Mudah dan Praktis
- Apa Itu Grok AI dan Bagaimana Cara Menggunakannya?
- 7 Cara Menghapus Cache di HP untuk Berbagai Model, Mudah dan Praktis
- Samsung Rilis Vacuum Cleaner yang Bisa Tampilkan Notifikasi Telepon dan Chat
- 3 Cara Menggunakan Chatbot Grok AI di X dan Aplikasi HP dengan Mudah
- Poco M7 Pro 5G Resmi di Indonesia, Harga Rp 2,8 Juta
- Xiaomi Setop Update Redmi Note 9 Series
- Melihat Senyum Suga BTS Lebih Dekat dengan Samsung Galaxy S23 Ultra
- Vivo Y35 Plus 5G dan Y35m Plus 5G Resmi dengan Dimensity 6020 serta Kamera 50 MP
- Memotret Suga BTS dengan "HP Konser" Samsung Galaxy S23 Ultra
- Morgan Oey Ceritakan Oppo Find N2 Flip Dukung Passion Travelling