Celah Keamanan Ini Dapat Memengaruhi 1 dari 4 Ponsel Android – Cara Memeriksa Milik Anda

MICHAEL LOFENFELD Photography / Kontributor / Moment Mobile via Getty Images

Ikuti ZDNET: Tambahkan kami sebagai sumber pilihan di Google.


**Intisari ZDNET**
* Para peneliti menemukan celah keamanan pada chip yang umum digunakan di ponsel Android.
* Celah ini memungkinkan akses cepat dan pencurian data hanya melalui kabel USB.
* Kejahatan siber yang menargetkan kelemahan keamanan perangkat keras semakin meningkat.


Sebuah laporan terbaru mengungkapkan, celah keamanan perangkat keras yang ditemukan di banyak ponsel Android memungkinkan *white hat hacker* mendapatkan akses dalam waktu kurang dari satu menit. Dari situ, mereka dapat mengakses data sensitif pengguna, termasuk pesan dan *seed phrase* dompet kripto.

Menurut laporan yang dirilis Rabu oleh Donjon, divisi riset perusahaan keamanan kripto Ledger, celah ini dapat dieksploitasi hanya dengan menghubungkan perangkat Android yang terdampak ke laptop *via* kabel USB. PIN ponsel kemudian dapat dibobol secara paksa (*brute-forced*) secara otomatis, penyimpanannya didekripsi, dan *seed phrase* dari dompet kripto populer seperti Kraken Wallet dan Phantom dapat diekstraksi.

**Baca juga:** [Cara mengaktifkan Perlindungan Lanjutan di ponsel Android Anda – dan mengapa ini sangat kritis](https://www.zdnet.com/article/how-to-turn-on-advanced-protection-android-16-phone/)

“Sejauh yang kami ketahui, kerentanan ini telah ada dalam waktu yang sangat lama—mungkin satu dekade—namun sejauh ini belum ditemukan secara publik,” ujar CTO Ledger, Charles Guillemet, kepada ZDNET.

### **Celah pada hampir 25% ponsel Android**
Donjon menyatakan kerentanan ini berakar pada perangkat keras, khususnya di *trusted execution environment* (TEE) milik Trustonic—bagian dari prosesor yang dirancang untuk melindungi dari peretasan—dan pada chip MediaTek. Menurut satu [perkiraan](https://scoop.market.us/android-phones-statistics/), chip tersebut digunakan di hingga seperempat dari semua smartphone Android, kebanyakan pada versi yang lebih murah.

Setelah melalui apa yang digambarkan Guillemet sebagai “bulan-bulan upaya *reverse engineering* yang intens,” Donjon berhasil meretas perangkat *via* celah keamanan di “*boot chain*” chip MediaTek. Ini adalah serangkaian langkah kriptografi yang dijalankan perangkat saat *booting* untuk memastikan semua informasinya yang terenkripsi aman dari serangan luar.

MEMBACA  Pelatihan Sandi Petugas Pemadam Kebakaran Depok Selama 30 Menit, Ini Hasilnya

**Baca juga:** [Jangan andalkan port USB router Anda ketika alternatif ini lebih minim risiko keamanan](https://www.zdnet.com/home-and-office/networking/do-not-use-router-usb-port-pc-expert-explains/)

Dalam sekitar 45 detik, bahkan sebelum sistem operasi ponsel selesai dimuat sepenuhnya, “penyerang dapat terhubung *via* USB dan mengekstrak kunci kriptografi root yang melindungi enkripsi *full-disk* Android,” tulis Donjon dalam siaran pers.

“Kami tidak tahu apakah kerentanan spesifik yang kami temukan ini pernah digunakan penyerang di masa lalu—tidak ada buktinya,” kata Guillemet. “Tapi cukup aman untuk berasumsi bahwa kerentanan lain dengan dampak serupa masih ada.”

### **Cara memperbaiki masalah**
Setelah diberitahu tentang masalah ini, MediaTek merilis *patch firmware* yang dapat disertakan oleh produsen perangkat, seperti Samsung, dalam pembaruan keamanan untuk ponsel mereka.

MediaTek [menerbitkan](https://corp.mediatek.com/product-security-bulletin/March-2026) laporan insiden keamanan pekan lalu yang mencakup semua chipset yang terbukti terdampak oleh kerentanan yang pertama kali dideteksi Donjon (Nomor Kasus 2026-20435). Jika Anda berminat, Anda dapat mengecek ponsel Anda di [GSMArena](https://www.gsmarena.com/) atau [Kimovil](https://www.kimovil.com/en/) untuk melihat apakah ponsel dibangun dengan salah satu chipset yang terdampak.

Namun, hal paling sederhana yang dapat Anda lakukan—untuk keamanan ponsel dan ketenangan pikiran Anda sendiri—adalah memastikan Anda selalu memperbarui *security update* dari produsen ponsel. Karena MediaTek telah membagikan perbaikan kepada mitra vendornya, produsen-produsen ini seharusnya menyertakannya dalam pembaruan keamanan mendatang jika belum dilakukan.

### **Lonjakan kejahatan siber**
Kejahatan siber belakangan ini terus meningkat, dengan peretas mengeksploitasi berbagai titik masuk.

Pada 31 Januari, platform keamanan blockchain CertiK [melaporkan](https://x.com/certikalert/status/2017568546747035835?s=46) bahwa aset kripto senilai lebih dari $370 juta dicuri hanya dalam bulan itu saja akibat eksploitasi keamanan siber. Namun, dari total angka tersebut, $284 juta [hilang](https://finance.yahoo.com/news/crypto-theft-hit-nearly-400-180626234.html) dalam satu pencurian tunggal melalui *social engineering*. Dalam insiden itu, pemilik satu dompet tertipu oleh scam *phishing* yang menyamar sebagai dukungan pelanggan sehingga menyerahkan *seed phrase* mereka.

MEMBACA  Sheinbaum dari Meksiko akan tetap melanjutkan konferensi mañanera, meskipun gayanya berbeda dengan pendahulunya.

**Baca juga:** [Ponsel Android Anda baru saja mendapatkan peningkatan keamanan anti-pencurian yang kuat](https://www.zdnet.com/article/android-anti-theft-security-update/)

Laporan baru dari Donjon ini menyoroti titik masuk yang semakin umum bagi pelaku kejahatan siber: celah keamanan perangkat keras. Malware yang menargetkan Android saja melonjak 67% pada tahun 2025 dibandingkan tahun sebelumnya, menurut [laporan](https://www.zscaler.com/press/zscaler-threatlabz-reveals-67-jump-android-malware-and-40-iot-attacks-target-critical) November 2025 dari firma keamanan IT, Zscaler.

Meningkatnya penggunaan AI juga menyebabkan lonjakan insiden keamanan, termasuk scam *phishing* dan serangan lainnya, serta [kecelakaan internal](https://www.zdnet.com/article/12-tips-for-cybersecurity-pros-looking-to-harness-ai-safely/#link={%22role%22:%22standard%22,%22href%22:%22https://www.zdnet.com/article/12-tips-for-cybersecurity-pros-looking-to-harness-ai-safely/%22,%22target%22:%22%22,%22absolute%22:%22%22,%22linkText%22:%22internal mishaps%22}) yang muncul akibat *guardrail* organisasional yang tidak memadai.

Tinggalkan komentar