Pelaku Peretas Dapat Membobol Pengaman Sidik Jari di Ponsel dalam Hitungan Jam

Tim peneliti keamanan siber dari Tencent Labs dan Zhejiang University telah menemukan metode potensial untuk “menggandakan” sidik jari pada perangkat Android.
Menurut penelitian tersebut, jika seorang peretas memiliki akses fisik ke perangkat dan waktu yang cukup, dengan teknik baru ini mereka mungkin bisa membuka kunci perangkat tersebut.
Dilaporkan, dua kerentanan yang diberi nama Cancel-After-Match-Fail (CAMF) dan Match-After-Lock (MAL) tidak hanya mengganggu perangkat Android, namun juga mempengaruhi sistem operasi iOS Apple dan HarmonyOS Huawei.
Selanjutnya, peneliti berhasil mencapai dua tujuan dengan memanfaatkan kelemahan ini. Pertama, mereka memungkinkan jumlah percobaan pemindaian sidik jari yang tak terbatas dengan mengatasi batas percobaan pada sistem Android.
Kedua, mereka meningkatkan strategi mereka dengan menggunakan basis data yang dihasilkan dari kumpulan data, kebocoran data biometrik, dan sumber lainnya.
Untuk melakukan serangan ini, para penyerang membutuhkan beberapa komponen penting termasuk smartphone Android yang ada di tangan mereka, waktu yang cukup, dan perangkat keras yang harganya sekitar $15.
Di sisi lain, peneliti memberi nama serangan ini sebagai “Bruteprint” dan memperkirakan bahwa dibutuhkan waktu antara 2,9 dan 13,9 jam untuk merusak keamanan perangkat yang hanya memiliki satu sidik jari terdaftar.
Namun demikian, perangkat yang memiliki banyak sidik jari terdaftar ditemukan jauh lebih mudah untuk ditembus. Dengan waktu rata-rata berhasil “mencetak-brutal” berkisar antara 0,66 hingga 2,78 jam.
Menurut penelitian, tim peneliti melakukan percobaan pada sepuluh model smartphone populer termasuk beberapa perangkat iOS. Model yang rentan tidak diungkapkan, namun peneliti melaporkan bahwa mereka berhasil mengatasi batas dan melakukan percobaan tak terbatas pada perangkat HarmonyOS dan Android.
Bagian berikutnya, iOS merupakan perangkat yang cukup aman, karena para peretas hanya berhasil melakukan beberapa percobaan tambahan pada model iPhone SE dan iPhone 7. Hal ini belum cukup untuk berhasil melakukan serangan.
Namun demikian, iOS mungkin memiliki kerentanan potensial terkait dengan kelemahan ini. Metode penggandaan yang digunakan saat ini masih belum memadai.
Sebagai kesimpulan, peneliti mengatakan bahwa serangan semacam ini mungkin tidak menarik bagi peretas biasa. Namun, hal ini bisa menjadi menarik bagi banyak orang dan lembaga penegak hukum.




