
illustrasi
illustrasi
Cyberthreat.id – seorang peneliti keamanan siber David Schütz, mengungkapkan bahwa dirinya secara tidak sengaja menemukan cara untuk melewati layar kunci pada ponsel cerdas Google Pixel 6 dan Pixel 5 yang sepenuhnya ditambal.
Kerentanan ini memungkinkan siapa pun yang memiliki akses fisik ke perangkat untuk membuka kuncinya. Hal ini dapat dilakukan melalui lima langkah sederhana yang tidak akan memakan waktu lebih dari beberapa menit.
Dikutip dari Bleeping Computer, Schütz mengatakan bahwa dia menemukan kerentanan tersebut secara tidak sengaja setelah Pixel 6 miliknya kehabisan baterai. Ia sempat salah memasukkan PIN tiga kali, dan memulihkan kartu SIM yang terkunci menggunakan kode PUK (Personal Unblocking Key).
Yang mengejutkan, setelah membuka kunci SIM dan memilih PIN baru, perangkat tidak meminta kata sandi layar kunci tetapi hanya meminta pemindaian sidik jari. Perangkat Android selalu meminta kata sandi atau pola layar kunci saat reboot untuk alasan keamanan, jadi langsung membuka kunci sidik jari bukanlah hal yang normal.
Schütz menjelaskan, dirinya terus bereksperimen, dan ketika dia mencoba mereproduksi cacat tanpa me-reboot perangkat. Dia sempat berpikir hal tersebut mungkin terjadi untuk melewati prompt sidik jari juga, langsung ke layar beranda.
“Dampak kerentanan keamanan ini cukup luas, memengaruhi semua perangkat yang menjalankan Android versi 10, 11, 12, dan 13 yang belum diperbarui ke level patch November 2022,” kata Schütz.
Akses fisik ke perangkat merupakan prasyarat yang kuat. Namun, cacat tersebut masih membawa implikasi parah bagi orang-orang dengan pasangan yang kasar, mereka yang berada di bawah penyelidikan penegakan hukum, pemilik perangkat curian, dll.
Penyerang cukup menggunakan kartu SIM mereka sendiri pada perangkat target, menonaktifkan otentikasi biometrik (dengan mencoba membuka kunci sidik jari terlalu sering), memasukkan PIN yang salah tiga kali, memberikan nomor PUK, dan mengakses perangkat korban tanpa batasan.
Masalah ini disebabkan oleh keyguard yang salah diberhentikan setelah SIM PUK dibuka karena konflik dalam panggilan pemberhentian yang berdampak pada tumpukan layar keamanan yang berjalan di bawah dialog. Ketika Schütz memasukkan nomor PUK yang benar, fungsi "smiss" dipanggil dua kali, sekali oleh komponen latar belakang yang memantau status SIM, dan sekali oleh komponen PUK.
“Hal ini menyebabkan tidak hanya layar keamanan PUK yang ditutup, tetapi juga layar keamanan berikutnya di tumpukan, yaitu penjaga tombol, diikuti oleh layar apa pun yang berikutnya diantrekan di tumpukan,” kata dia.
Schütz melaporkan cacat tersebut ke Google pada Juni 2022, dan meskipun raksasa teknologi itu mengakui penerimaan dan menetapkan ID CVE dari CVE-2022-20465, mereka tidak merilis perbaikan hingga 7 November 2022.
Namun pengguna ponsel android tidak perlu khawatir, karena kini Google telah memperbaiki masalah keamanan pada pembaruan Android terbaru yang dirilis minggu lalu. Meskipun kerentanan ini tetap tersedia untuk dieksploitasi setidaknya selama enam bulan.
Solusi Google adalah menyertakan parameter baru untuk metode keamanan yang digunakan di setiap panggilan “smiss” sehingga panggilan mengabaikan jenis layar keamanan tertentu dan bukan hanya yang berikutnya dalam tumpukan. Pengguna Android 10, 11, 12, dan 13 dapat menambal kelemahan ini dengan menerapkan pembaruan keamanan 7 November 2022.
Share: