Peneliti Temukan Celah Kemanan di Pemindai Sidik Jari Ponsel
- Pemindai sidik jari (fingerprint) menjadi salah satu fitur keamanan yang diandalkan di smartphone. Namun, apakah fitur ini sepenuhnya aman?
Peneliti dari Tencent Labs, Yu Chen dan rekannya dari Universitas Zhejiang, Yiling He. menemukan bahwa pemindai sidik jari di smartphone memiliki dua celah keamanan zero-day (zero-day vulnerability). Celah tersebut terdapat di sistem autentikasi sidik jari.
Adapun zero-day vulnerability adalah celah keamanan yang sebelumnya tidak diketahui oleh pengembang perangkat lunak. Celah ini ditemukan di banyak smartphone yang beredar di pasar.
Celah tersebut dapat dimanfaatkan oleh peretas (hackers) untuk membobol keamanan autentikasi sidik jari. Dalam kasus ini, serangan tersebut dinamai "BrutePrint".
Untuk melakukan serangan "BrutePrint", menurut riset, peretas hanya membutuhkan papan sirkuit seharga 15 dollar AS (Rp 224.325) beserta mikrokontroler, sakelar analog, kartu flash SD, konektor papan ke papan (board-to-board), dan basis data sidik jari.
Baca juga: Samsung Bikin Layar yang Bisa Deteksi Sidik Jari di Seluruh Permukaan
Tidak hanya itu, peretas juga harus memegang ponsel korban setidaknya selama 45 menit untuk melakukan peretasan.
Yu Chen dan Yiling He mendemonstrasikan serangan ini dengan 8 smartphone Android dari berbagai merek. Penelitian ini juga memanfaatkan 2 ponsel iPhone, yaitu iPhone SE dan iPhone 7.
Cara kerjanya, peneliti melepas penutup belakang smartphone dan memasang papan sirkuit yang memuat basis data sidik jari.
"BrutePrint" nantinya bakal mengirim gambar sidik jari dalam jumlah tak terbatas ke perangkat yang ingin diretas.
Pengiriman gambar ini dilakukan terus-menerus hingga sidik jari yang menyerupai milik pengguna ditemukan.
Sistem tidak membutuhkan sidik jari yang persis karena mereka menggunakan ambang referensi (reference threshold) untuk menentukan kecocokan.
Hasil, serangan "BrutePrint" ini dapat melewati batas percobaan sidik jari untuk semua ponsel Android yang diuji coba, sehingga ponsel tidak akan terkunci ketika peneliti berulang kali memasukkan sidik jari yang salah.
Setelah membobol, "BrutePrint" digunakan lagi untuk melakukan pembayaran secara paksa. Kerentanan ini konon disebabkan oleh adanya celah kerusakan (bug) dalam autentikasi.
Baca juga: Cara Mengunci WhatsApp dengan Sidik Jari di Android
Akibatnya, peneliti bisa mencoba berbagai sidik jari tanpa batas karena sistem perlindungan ponsel tidak akan mencatat percobaan yang gagal.
Secara keseluruhan, proses peretasan ini membutuhkan waktu yang bervariasi, tergantung ponsel yang dibobol.
Terkini Lainnya
- Sony Mulai Jual Konsol PlayStation 5 Versi Refurbished, Hemat Rp 1 Jutaan
- Google Menang Gugatan di Uni Eropa, Batal Bayar Denda Rp 25 Triliun
- Cara Cek Aktivitas Login Akun Instagram biar Aman
- Mengenal Sehat Sutardja, Pionir di Balik Kesuksesan Marvell Technology
- Advan 360 Stylus Pro Resmi di Indonesia, Laptop Convertible Harga Rp 7 Juta
- HP Realme 13 Pro 5G dan 13 Pro Plus 5G Resmi di Indonesia, Harga Rp 6 Jutaan
- Cara Bikin Ikon Aplikasi iPhone di iOS 18 Jadi Menarik, Warna dan Ukurannya Bisa Diganti
- Pionir Semikonduktor Modern Sehat Sutardja Meninggal Dunia
- Bagaimana Cara Registrasi Kartu Telkomsel? Ini Dia Langkah-langkahnya
- Mirip TikTok Shop, YouTube Shopping Juga Bisa buat Jualan dan Belanja
- Bikin Video YouTube Shorts Sekarang Lebih Praktis, Dibantu AI
- Mau Dapat Cuan Lebih dari YouTube Shopping? Ini Syaratnya
- Microsoft Perbarui AI Copilot, Ada Fitur Kolaborasi Serupa Freeform
- iPhone 16 Enggak Selaku iPhone 15?
- Profil IShowSpeed, YouTuber Kenamaan yang Kunjungi Indonesia dan Pecahkan Rekor
- Xiaomi Setop Update Redmi Note 9 Series
- Melihat Senyum Suga BTS Lebih Dekat dengan Samsung Galaxy S23 Ultra
- Vivo Y35 Plus 5G dan Y35m Plus 5G Resmi dengan Dimensity 6020 serta Kamera 50 MP
- Memotret Suga BTS dengan "HP Konser" Samsung Galaxy S23 Ultra
- Morgan Oey Ceritakan Oppo Find N2 Flip Dukung Passion Travelling