Baca berita tanpa iklan. Gabung Kompas.com+

Peneliti Temukan Celah Kemanan di Pemindai Sidik Jari Ponsel

Kompas.com - 29/05/2023, 18:05 WIB
Mikhaangelo Fabialdi Nurhapy,
Yudha Pratomo

Tim Redaksi

Sumber GizChina

KOMPAS.com - Pemindai sidik jari (fingerprint) menjadi salah satu fitur keamanan yang diandalkan di smartphone. Namun, apakah fitur ini sepenuhnya aman?

Peneliti dari Tencent Labs, Yu Chen dan rekannya dari Universitas Zhejiang, Yiling He. menemukan bahwa pemindai sidik jari di smartphone memiliki dua celah keamanan zero-day (zero-day vulnerability). Celah tersebut terdapat di sistem autentikasi sidik jari.

Adapun zero-day vulnerability adalah celah keamanan yang sebelumnya tidak diketahui oleh pengembang perangkat lunak. Celah ini ditemukan di banyak smartphone yang beredar di pasar.

Celah tersebut dapat dimanfaatkan oleh peretas (hackers) untuk membobol keamanan autentikasi sidik jari. Dalam kasus ini, serangan tersebut dinamai "BrutePrint".

Untuk melakukan serangan "BrutePrint", menurut riset, peretas hanya membutuhkan papan sirkuit seharga 15 dollar AS (Rp 224.325) beserta mikrokontroler, sakelar analog, kartu flash SD, konektor papan ke papan (board-to-board), dan basis data sidik jari.

Baca juga: Samsung Bikin Layar yang Bisa Deteksi Sidik Jari di Seluruh Permukaan

Tidak hanya itu, peretas juga harus memegang ponsel korban setidaknya selama 45 menit untuk melakukan peretasan.

Yu Chen dan Yiling He mendemonstrasikan serangan ini dengan 8 smartphone Android dari berbagai merek. Penelitian ini juga memanfaatkan 2 ponsel iPhone, yaitu iPhone SE dan iPhone 7.

Cara kerjanya, peneliti melepas penutup belakang smartphone dan memasang papan sirkuit yang memuat basis data sidik jari.

"BrutePrint" nantinya bakal mengirim gambar sidik jari dalam jumlah tak terbatas ke perangkat yang ingin diretas.

Pengiriman gambar ini dilakukan terus-menerus hingga sidik jari yang menyerupai milik pengguna ditemukan.

Sistem tidak membutuhkan sidik jari yang persis karena mereka menggunakan ambang referensi (reference threshold) untuk menentukan kecocokan.

Hasil, serangan "BrutePrint" ini dapat melewati batas percobaan sidik jari untuk semua ponsel Android yang diuji coba, sehingga ponsel tidak akan terkunci ketika peneliti berulang kali memasukkan sidik jari yang salah.

Setelah membobol, "BrutePrint" digunakan lagi untuk melakukan pembayaran secara paksa. Kerentanan ini konon disebabkan oleh adanya celah kerusakan (bug) dalam autentikasi.

Baca juga: Cara Mengunci WhatsApp dengan Sidik Jari di Android

Akibatnya, peneliti bisa mencoba berbagai sidik jari tanpa batas karena sistem perlindungan ponsel tidak akan mencatat percobaan yang gagal.

Secara keseluruhan, proses peretasan ini membutuhkan waktu yang bervariasi, tergantung ponsel yang dibobol.

Halaman:
Sumber GizChina
Video rekomendasi
Video lainnya


Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
komentar di artikel lainnya
Baca berita tanpa iklan. Gabung Kompas.com+
Close Ads
Bagikan artikel ini melalui
Oke
Login untuk memaksimalkan pengalaman mengakses Kompas.com