Sabtu, 13 April 2024
Cesar Uji Tawakal : Rabu, 24 Mei 2023 | 16:46 WIB

Aktifkan Notifikasimu

Jadilah yang pertama menerima update berita penting dan informasi menarik lainnya.

Hitekno.com - Tidak diragukan lagi bahwa dalam beberapa tahun terakhir, ancaman peretas yang memanfaatkan kerentanan untuk mendapatkan akses ke informasi telah mendorong banyak perusahaan ponsel untuk menerapkan langkah-langkah keamanan yang kuat.

Namun, para peneliti dari Tencent Labs dan Universitas Zhejiang telah menemukan jenis serangan baru yang menargetkan sistem otentikasi sidik jari pada ponsel modern.

Diberi nama BrutePrint, serangan ini bertujuan untuk melewati otentikasi pengguna melalui percobaan berulang-ulang, yang menjadi ancaman serius bagi akun dan individu.

Dilansir dari Android Headlines, untuk melaksanakan serangan BrutePrint, para peneliti mengidentifikasi dan memanfaatkan dua kerentanan zero-day yang dinamai Cancel-After-Match-Fail (CAMF) dan Match-After-Lock (MAL), yang memungkinkan mereka mengatasi perlindungan yang ada pada ponsel pintar, seperti batasan percobaan.

Selain itu, para peneliti juga menemukan bahwa data pada antarmuka Serial Peripheral Interface (SPI) pada sensor sidik jari tidak terlindungi, sehingga rentan terhadap serangan.

In-display fingerprint. (Vivo)

Serangan ini bekerja dengan sistematis mencoba membuka kunci perangkat menggunakan database yang berasal dari kumpulan data akademik, data biometrik yang bocor, dan sumber serupa.

Namun, penting untuk dicatat bahwa waktu yang dibutuhkan untuk berhasil tergantung pada jumlah sidik jari yang tersimpan. Misalnya, pada ponsel dengan hanya satu sidik jari terdaftar, serangan ini dapat memakan waktu antara 2,9 hingga 13,9 jam.

Namun, pada perangkat dengan beberapa sidik jari terdaftar, serangan ini hanya membutuhkan sekitar 0,66 hingga 2,78 jam, karena kemungkinan menemukan sidik jari yang tepat meningkat secara dramatis.

Dalam laporannya, para peneliti menyatakan bahwa mereka menguji serangan ini pada sepuluh model ponsel populer dan menemukan bahwa semua perangkat Android rentan.

Oleh karena itu, jika seorang penyerang mendapatkan akses ke perangkat Anda, mereka hanya perlu menonaktifkan perlindungan, memiliki waktu yang cukup, dan perangkat keras minimal dengan biaya sekitar $15.

Di sisi lain, perangkat iOS jauh lebih aman, dan para peneliti hanya dapat mendapatkan sepuluh percobaan tambahan pada model iPhone SE dan iPhone 7, sehingga serangan ini tidak efektif.

Meskipun jenis serangan ini mungkin tidak menarik bagi peretas rata-rata karena membutuhkan akses fisik ke ponsel, para peneliti telah memperingatkan bahwa aktor yang disponsori oleh negara dan lembaga penegak hukum dapat memanfaatkan teknik ini untuk mengakses data.

Oleh karena itu, produsen perangkat perlu bertindak cepat dan memperbaiki kerentanan zero-day ini secepat mungkin.

BACA SELANJUTNYA

Viral Pasutri Curi 5 Ponsel Milik Pengunjung PRJ, Endingnya Ketahuan dan Ditangkap Polisi