Berita MobileCybersecurityTEKNOLOGI

Ponsel Dengan Pengaman Sidik Jari Bisa Dibobol Hacker Dalam Hitungan Jam

Sebuah tim peneliti keamanan siber dari Tencent Labs dan Zhejiang University telah mengungkapkan metode potensial untuk “menguji kekuatan” sidik jari pada perangkat Android.

Selanjutnya, menurut penelitian tersebut, jika seorang peretas memiliki akses fisik ke perangkat dan waktu yang cukup, dengan teknik baru ini mereka mungkin bisa membuka kunci perangkat tersebut.

Dilaporkan, ada dua kerentanan yang dinamakan Cancel-After-Match-Fail (CAMF) dan Match-After-Lock (MAL) yang tidak hanya mempengaruhi perangkat Android tetapi juga berdampak pada iOS Apple dan HarmonyOS Huwaei.

Namun demikian, para peneliti berhasil mencapai dua tujuan dengan memanfaatkan kelemahan ini. Pertama, mereka memungkinkan jumlah percobaan pemindaian sidik jari tak terbatas dengan mengatasi batas percobaan Android.

Bagian berikutnya, mereka meningkatkan strategi mereka dengan menggunakan basis data yang berasal dari kumpulan data, kebocoran data biometrik, dan sumber lainnya.

Untuk melakukan serangan ini, para peretas membutuhkan beberapa komponen penting termasuk smartphone Android yang mereka miliki, waktu yang cukup, dan perangkat keras yang harganya sekitar $15.

Di sisi lain, para peneliti menamakan serangan ini sebagai “Bruteprint” dan memperkirakan bahwa dibutuhkan waktu antara 2.9 dan 13.9 jam untuk merusak keamanan perangkat yang hanya memiliki satu sidik jari terdaftar.

Namun, perangkat yang memiliki banyak rekaman sidik jari ditemukan menjadi lebih mudah untuk ditembus. Dengan waktu “brute-printing” sukses rata-rata berkisar antara 0.66 hingga 2.78 jam.

Menurut penelitian oleh tim peneliti yang melakukan eksperimen pada sepuluh model smartphone termasuk beberapa perangkat iOS. Model yang rentan tidak diungkapkan. Akan tetapi, para peneliti melaporkan bahwa mereka berhasil mengatasi batasan dan melakukan percobaan tak terbatas pada perangkat HarmonyOS dan Android.

iOS adalah perangkat yang cukup aman, karena peretas hanya bisa melakukan beberapa percobaan tambahan pada model iPhone SE dan iPhone 7, yang tidak cukup untuk berhasil melakukan serangan.

Di sisi lain, iOS mungkin memiliki kerentanan potensial terkait dengan kelemahan ini. Metode pengujian kekuatan saat ini tidak memadai.

Kesimpulannya, para peneliti mengatakan bahwa sementara jenis serangan ini mungkin tidak menarik bagi peretas biasa. Namun, ini bisa menarik bagi banyak orang dan lembaga penegak hukum.

Related Articles

Back to top button