MEMO, Jakarta: Fitur pemindaian sidik jari pada ponsel Android telah dianggap sebagai salah satu metode keamanan paling aman untuk melindungi data pribadi.
Namun, sebuah studi terbaru mengungkapkan adanya kelemahan yang perlu diperhatikan.
Penelitian ini menemukan celah keamanan dalam fitur pemindaian sidik jari, yang memungkinkan serangan BrutePrint untuk membobol ponsel Android yang terkunci.
Mari kita lihat lebih dekat tentang temuan ini dan implikasinya bagi keamanan data pribadi pengguna.
Risiko Serangan BrutePrint terhadap Fitur Pemindaian Sidik Jari di Ponsel Android
Setiap orang memiliki sidik jari yang berbeda, dan ini menjadi dasar mengapa pemindaian sidik jari dianggap sebagai cara yang paling aman untuk mengamankan data pribadi di ponsel. Namun, dalam praktiknya, hal ini tidak selalu benar untuk ponsel Android.
Pada kondisi normal, fitur pemindaian sidik jari sebenarnya dapat memberikan perlindungan optimal. Ponsel Android yang terkunci dengan fitur pemindaian sidik jari tidak akan bisa dibuka oleh sidik jari yang tidak terdaftar. Namun, ternyata fitur pemindaian sidik jari ini tidak sepenuhnya menjadikan ponsel Android aman dari serangan peretas. Menurut penelitian terbaru oleh Yu Chen dari Tencent dan Yiling He dari Zhejiang University, sebuah alat sederhana dapat digunakan untuk membobol ponsel Android yang terkunci dengan fitur pemindaian sidik jari.
Chen dan He melakukan percobaan ini setelah mereka menemukan celah keamanan pada fitur pemindaian sidik jari. Proses autentikasi sidik jari pada ponsel Android sebenarnya tidak memerlukan kecocokan 100 persen antara sidik jari yang dipindai dan data sidik jari yang disimpan di dalam ponsel. Fitur keamanan ini menggunakan ambang batas tertentu untuk menentukan apakah sidik jari yang dipindai cukup mirip dengan data sidik jari yang disimpan. Celah ini memungkinkan Chen dan He untuk membuka ponsel Android yang terkunci dengan fitur pemindaian sidik jari jika mereka berhasil melewati batasan percobaan pemindaian sidik jari yang ada di ponsel.
Untuk melakukannya, Chen dan He hanya menggunakan sebuah circuit board dengan harga sekitar 15 dolar AS atau sekitar Rp 223,2 ribu. Circuit board ini dilengkapi dengan pengontrol mikro, saklar analog, kartu flash SD, dan konektor board to board. Dengan menggunakan perangkat ini, Chen dan He melakukan serangan BrutePrint untuk membuka ponsel yang terkunci dengan fitur pemindaian sidik jari.
Dalam percobaan mereka, Chen dan He menggunakan beberapa ponsel Android dan iOS. Ponsel Android yang mereka gunakan termasuk Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, dan Huawei P40. Sedangkan untuk ponsel iOS, mereka menggunakan iPhone SE dan iPhone 7.
Hasil percobaan ini menunjukkan bahwa serangan BrutePrint memungkinkan Chen dan He untuk memindai sidik jari melebihi batas percobaan yang ditetapkan pada ponsel Android. Waktu total yang dibutuhkan oleh Chen dan He untuk membobol ponsel Android berkisar antara 40 menit hingga 13 jam.
Ponsel Android yang dapat dibuka dalam waktu 40 menit adalah Oppo Reno Ace. Sedangkan untuk Samsung Galaxy S10+, Chen dan Ho membutuhkan waktu sekitar 73 menit hingga 2,9 jam. Ponsel Android yang paling sulit untuk dibuka adalah Mi 11 Ultra. Chen dan He membutuh.
Perlindungan Data Pribadi yang Tepat pada Ponsel Android dengan Fitur Pemindaian Sidik Jari
fitur pemindaian sidik jari pada ponsel Android, meskipun memiliki kelebihan dalam mengamankan data pribadi, juga memiliki kelemahan yang perlu diwaspadai.
Adanya celah keamanan yang memungkinkan serangan BrutePrint menunjukkan bahwa pengguna dan produsen ponsel Android perlu meningkatkan langkah-langkah keamanan mereka.
Dengan demikian, penggunaan fitur pemindaian sidik jari perlu dievaluasi secara kritis, dan alternatif perlindungan yang lebih aman harus dipertimbangkan untuk menjaga keamanan data pribadi.