Peneliti Temukan Celah Kemanan di Pemindai Sidik Jari Ponsel
- Pemindai sidik jari (fingerprint) menjadi salah satu fitur keamanan yang diandalkan di smartphone. Namun, apakah fitur ini sepenuhnya aman?
Peneliti dari Tencent Labs, Yu Chen dan rekannya dari Universitas Zhejiang, Yiling He. menemukan bahwa pemindai sidik jari di smartphone memiliki dua celah keamanan zero-day (zero-day vulnerability). Celah tersebut terdapat di sistem autentikasi sidik jari.
Adapun zero-day vulnerability adalah celah keamanan yang sebelumnya tidak diketahui oleh pengembang perangkat lunak. Celah ini ditemukan di banyak smartphone yang beredar di pasar.
Celah tersebut dapat dimanfaatkan oleh peretas (hackers) untuk membobol keamanan autentikasi sidik jari. Dalam kasus ini, serangan tersebut dinamai "BrutePrint".
Untuk melakukan serangan "BrutePrint", menurut riset, peretas hanya membutuhkan papan sirkuit seharga 15 dollar AS (Rp 224.325) beserta mikrokontroler, sakelar analog, kartu flash SD, konektor papan ke papan (board-to-board), dan basis data sidik jari.
Baca juga: Samsung Bikin Layar yang Bisa Deteksi Sidik Jari di Seluruh Permukaan
Tidak hanya itu, peretas juga harus memegang ponsel korban setidaknya selama 45 menit untuk melakukan peretasan.
Yu Chen dan Yiling He mendemonstrasikan serangan ini dengan 8 smartphone Android dari berbagai merek. Penelitian ini juga memanfaatkan 2 ponsel iPhone, yaitu iPhone SE dan iPhone 7.
Cara kerjanya, peneliti melepas penutup belakang smartphone dan memasang papan sirkuit yang memuat basis data sidik jari.
"BrutePrint" nantinya bakal mengirim gambar sidik jari dalam jumlah tak terbatas ke perangkat yang ingin diretas.
Pengiriman gambar ini dilakukan terus-menerus hingga sidik jari yang menyerupai milik pengguna ditemukan.
Sistem tidak membutuhkan sidik jari yang persis karena mereka menggunakan ambang referensi (reference threshold) untuk menentukan kecocokan.
Hasil, serangan "BrutePrint" ini dapat melewati batas percobaan sidik jari untuk semua ponsel Android yang diuji coba, sehingga ponsel tidak akan terkunci ketika peneliti berulang kali memasukkan sidik jari yang salah.
Setelah membobol, "BrutePrint" digunakan lagi untuk melakukan pembayaran secara paksa. Kerentanan ini konon disebabkan oleh adanya celah kerusakan (bug) dalam autentikasi.
Baca juga: Cara Mengunci WhatsApp dengan Sidik Jari di Android
Akibatnya, peneliti bisa mencoba berbagai sidik jari tanpa batas karena sistem perlindungan ponsel tidak akan mencatat percobaan yang gagal.
Secara keseluruhan, proses peretasan ini membutuhkan waktu yang bervariasi, tergantung ponsel yang dibobol.
Terkini Lainnya
- Bocoran Isi Proposal 100 Juta Dollar AS Apple ke Kemenperin
- Cara Pakai Rumus CONCAT di Microsoft Excel dan Contoh Penggunaannya
- Sony Aplha 1 II Diumumkan, Kamera Mirrorless dengan AI dan Layar Fleksibel
- Pengguna Threads Instagram Kini Bisa Buat Tab Feed Khusus Sendiri
- Waspada, Ini Bahayanya Menyimpan Password Otomatis di Browser Internet
- Tabel Spesifikasi Oppo Find X8 di Indonesia, Harga Rp 13 Jutaan
- Facebook Messenger Kedatangan Update Besar, Video Call Makin Jernih
- Apakah Aman Main HP Sambil BAB di Toilet? Begini Penjelasannya
- WhatsApp Rilis Fitur Voice Message Transcripts, Ubah Pesan Suara Jadi Teks
- Cara Mencari Akun Facebook yang Lupa E-mail dan Password, Mudah
- ZTE Nubia Z70 Ultra Meluncur, HP Bezel Tipis dengan Tombol Kamera Khusus
- Spesifikasi dan Harga Oppo Find X8 Pro di Indonesia
- Smartphone Vivo Y300 Meluncur, HP dengan "Ring Light" Harga Rp 4 Jutaan
- Oppo Find X8 Pro Punya Dua Kamera "Periskop", Bukan Cuma untuk Fotografi
- Ini Komponen Apple yang Akan Diproduksi di Bandung
- Xiaomi Setop Update Redmi Note 9 Series
- Melihat Senyum Suga BTS Lebih Dekat dengan Samsung Galaxy S23 Ultra
- Vivo Y35 Plus 5G dan Y35m Plus 5G Resmi dengan Dimensity 6020 serta Kamera 50 MP
- Memotret Suga BTS dengan "HP Konser" Samsung Galaxy S23 Ultra
- Morgan Oey Ceritakan Oppo Find N2 Flip Dukung Passion Travelling