Gampang Dibobol, Hacker Sukses Retas Galaxy S22 dalam Hitungan Detik

UNJABISNIS.COM – Ponsel Samsung hadir dengan keamanan tingkat perangkat keras bawaan, yang dikenal sebagai “keamanan Knox”. Fitur keamanan ini hampir hadir di setiap smartphone kelas menengah dan unggulan dari merek tersebut.

Kendati hadir dengan fitur keamanan bawaan, nyatanya perangkat smartphone Samsung ditemukan tidak cukup aman. Hal ini setelah peretas yang mengikuti kompetisi peretasan Pwn2Own menargetkan Samsung Galaxy S22 dan mereka secara mengejutkan dapat menemukan banyak kerentanan zero-day di handset tersebut.

Kompetisi ini dibuat oleh Zero Day Initiative (ZDI) menyelenggarakan kompetisi peretasan tahunan Pwn2Own untuk memamerkan keterampilan peneliti keamanan dan peretas sambil mengungkap kerentanan zero-day.

Berkat banyak peretas, kelemahan kritis “zero-day” pada perangkat NAS (Network Attached Storage) dari HP, NETGEAR, Synology, Sonos, TP-Link, Canon, Lexmark, dan Western Digital berhasil teridentifikasi.

Sementara di Samsung, smartphone andalan merek tersebut, Galaxy S22, juga digunakan oleh banyak peretas, yang dengan cepat menemukan kekurangan pada perangkat tersebut. Demikian dilansir dari BleepingComputer.

Dua kelemahan kritis di Galaxy S22 diungkapkan oleh tim Star Labs dan tim Chim. Itu terjadi pada hari pertama Pwn2Own Toronto dan memberi peretas akses penuh ke smartphone. Sebuah tim bernama Pentest Limited berhasil meretas smartphone sekali lagi pada hari kedua.

Samsung Galaxy S22 berhasil diretas pada hari ketiga dalam waktu kurang dari 55 detik. Nggak sekali dua kali, para peretas yang mengikuti kompetisi ini telah berhasil sebanyak empat kali membobol perangkat Samsung dalam waktu singkat.

Selama kompetisi yang masih berlangsung ini, perangkat Samsung Galaxy S22 yang jadi sasaran uji peretasan dikabarkan telah terpengaruh secara substansial. Kerentanan zero-day Galaxy S22 dapat digunakan dalam waktu kurang dari satu menit.

Pakar keamanan di Pentest Limited mengklaim bahwa mereka memperoleh akses menggunakan serangan pada “validasi input yang tidak tepat”. Namun demikian penting untuk diperhatikan bahwa, sesuai dengan peraturan kompetisi, perangkat menggunakan versi terbaru dari sistem operasi Android serta pembaruan perangkat terbaru.

Pakar keamanan menerima hadiah USD 25.000 atau berkisar Rp 390 jutaan dan lima poin untuk penelitian mereka. Gadget diretas dengan cepat, dan pada hari keempat, gadget telah diretas seluruhnya dalam waktu kurang dari satu menit.

Ini juga menunjukkan bahwa terlepas dari seberapa kompeten para peretas, gadget tersebut memiliki kelemahan keamanan tertentu. Dari hasil ini, tampaknya Samsung perlu memperkuat lagi fitur keamanan bawaan ponsel mereka.



Sumber: www.jawapos.com

Related posts