0

1 dari 4 HP Android Rawan Dibobol Hacker, Cek Daftarnya di Sini

Share

Jakarta – Peringatan serius datang untuk miliaran pengguna ponsel Android di seluruh dunia. Sebuah celah keamanan fundamental telah terdeteksi pada level hardware di chipset MediaTek, yang berpotensi membuat satu dari empat perangkat Android rawan dibobol hacker dalam hitungan menit. Penemuan ini memicu kekhawatiran besar di kalangan pakar keamanan siber, mengingat skala dampaknya yang luas dan sifat kerentanannya yang mendalam.

Temuan mengejutkan ini diungkapkan oleh Donjon, divisi riset dari perusahaan keamanan hardware kripto terkemuka, Ledger. Mereka mengidentifikasi adanya kerentanan pada inti perangkat keras (chipset) MediaTek yang, jika dieksploitasi, dapat memberikan akses penuh kepada peretas terhadap data sensitif pengguna. Ini termasuk pesan pribadi, informasi keuangan, kredensial penting, dan bahkan "seed phrases" yang sangat krusial untuk mengakses dompet aset kripto. Chris Guillemet, CTO Ledger, menyatakan bahwa celah ini diperkirakan telah ada selama bertahun-tahun—bahkan mungkin satu dekade—namun baru berhasil ditemukan dan diungkapkan ke publik baru-baru ini. Pernyataan ini, seperti dikutip dari ZDNet pada Jumat, 13 Maret 2026, menyoroti betapa lamanya kerentanan ini luput dari perhatian, menjadikannya bom waktu yang siap meledak bagi jutaan pengguna.

Celah Keamanan yang Mengancam Kepercayaan Digital

Inti dari kerentanan ini terletak pada implementasi Trusted Execution Environment (TEE) di perangkat Android yang ditenagai oleh chipset MediaTek. TEE adalah komponen kritis dalam arsitektur keamanan modern. Ia dirancang sebagai area yang terisolasi dan terlindungi secara ketat di dalam chipset utama, berfungsi sebagai "brankas digital" yang menyimpan dan memproses data paling sensitif. Di sinilah sidik jari Anda, kredensial pembayaran, kunci enkripsi, dan informasi pribadi lainnya yang tidak boleh diakses oleh sistem operasi utama atau aplikasi pihak ketiga disimpan dan diproses dengan aman. Meskipun terisolasi dari segi software, TEE tetap merupakan bagian fisik dari chipset utama, dan kerentanan di tingkat hardware ini berarti perlindungan yang seharusnya kokoh kini memiliki titik lemah yang serius.

Estimasi menunjukkan bahwa satu dari empat perangkat Android yang beredar di pasaran menggunakan chipset MediaTek. Angka ini mencakup berbagai merek dan model, mulai dari perangkat kelas menengah hingga kelas bawah yang sangat populer di berbagai wilayah, termasuk Indonesia. Hal ini membuat jutaan, bahkan miliaran pengguna, berpotensi terpapar risiko pembobolan data yang serius. Chipset MediaTek dikenal karena efisiensinya dalam menghadirkan kinerja yang mumpuni dengan biaya yang lebih terjangkau, menjadikannya pilihan favorit bagi banyak produsen ponsel pintar untuk segmen pasar yang luas. Namun, popularitas ini kini menjadi pedang bermata dua, karena kerentanan yang ditemukan berarti ancaman yang menyebar sangat luas.

Mekanisme Eksploitasi: Sederhana Namun Berbahaya

Yang membuat celah keamanan ini sangat mengkhawatirkan adalah kemudahan cara eksploitasinya. Seorang peretas dapat memanfaatkan kerentanan ini hanya dengan menghubungkan perangkat Android yang terdampak ke laptop menggunakan kabel USB standar. Begitu koneksi terjalin, peretas dapat melakukan serangan brute-force pada PIN perangkat dalam waktu kurang dari satu menit. Serangan brute-force adalah metode percobaan berulang-ulang untuk menebak PIN atau kata sandi hingga ditemukan yang benar. Biasanya, metode ini dibatasi oleh sistem keamanan yang akan mengunci perangkat setelah beberapa kali percobaan gagal. Namun, dengan adanya celah hardware ini, pembatasan tersebut dapat dilewati, memungkinkan peretas mencoba semua kemungkinan kombinasi PIN dengan sangat cepat.

Setelah PIN berhasil dibobol, peretas akan mendapatkan akses ke seluruh data sensitif yang tersimpan di ponsel. Ini bukan hanya tentang melihat foto atau pesan teks. Lebih jauh lagi, mereka dapat mencuri "seed phrases" untuk membuka dompet kripto. Bagi mereka yang tidak familiar, seed phrases adalah serangkaian kata acak (biasanya 12 atau 24 kata) yang berfungsi sebagai kunci utama untuk memulihkan akses ke dompet aset digital Anda. Siapa pun yang memiliki seed phrases ini dapat mengontrol penuh aset kripto Anda, memindahkannya, atau menjualnya tanpa persetujuan Anda. Ini berarti kerugian finansial yang tidak dapat diperbaiki dalam hitungan detik. Potensi kehilangan aset kripto yang nilainya bisa mencapai puluhan, ratusan, bahkan miliaran rupiah, menjadikan celah ini ancaman yang sangat nyata bagi komunitas kripto.

Respons MediaTek dan Langkah Selanjutnya

Setelah menerima laporan mengenai masalah krusial ini, MediaTek segera bertindak cepat. Perusahaan semikonduktor raksasa tersebut telah merilis firmware perbaikan untuk mengatasi celah keamanan yang ditemukan. Firmware ini merupakan perangkat lunak tingkat rendah yang mengontrol fungsi dasar hardware. Dengan adanya perbaikan ini, produsen ponsel yang perangkatnya menggunakan chipset MediaTek kini dapat mengintegrasikan patch keamanan ini ke dalam pembaruan sistem operasi mereka.

MediaTek juga telah merilis laporan insiden keamanan yang merinci daftar chipset yang terdampak. Pengguna yang ingin memeriksa apakah perangkat mereka termasuk dalam daftar tersebut dapat mengunjungi laman resmi MediaTek di corp.mediatek.com/product-security-bulletin/March-2026 dan mencari nomor kasus 2026-20435. Transparansi ini penting agar pengguna dan vendor dapat mengambil tindakan yang diperlukan dengan cepat.

Tindakan yang Harus Dilakukan Pengguna

Bagi pengguna Android, baik yang menggunakan chipset MediaTek maupun merek chipset lainnya, sangat dianjurkan untuk selalu memastikan perangkat mereka menjalankan sistem operasi (OS) terbaru. Pembaruan OS tidak hanya membawa fitur-fitur baru, tetapi yang lebih penting, juga mencakup patch keamanan yang krusial untuk melindungi perangkat dari kerentanan yang baru ditemukan. Karena MediaTek sudah membagikan perbaikannya kepada para vendor ponsel, pembaruan keamanan ini seharusnya akan segera dirilis oleh masing-masing merek dalam waktu dekat. Proses ini biasanya memerlukan waktu, karena setiap vendor harus menguji patch tersebut dengan software kustom mereka sebelum meluncurkannya ke publik.

Selain memastikan perangkat selalu diperbarui, ada beberapa langkah keamanan umum yang dapat membantu meminimalkan risiko:

  1. Gunakan PIN/Kata Sandi yang Kuat: Meskipun celah ini dapat melewati brute-force PIN, memiliki PIN yang kompleks tetap menjadi garis pertahanan pertama.
  2. Aktifkan Otentikasi Dua Faktor (2FA): Untuk semua akun penting Anda, terutama layanan keuangan dan email.
  3. Hati-hati dengan Akses Fisik: Pastikan ponsel Anda selalu dalam pengawasan. Jika ponsel hilang atau dicuri, segera laporkan dan lakukan penghapusan data jarak jauh jika memungkinkan.
  4. Unduh Aplikasi dari Sumber Terpercaya: Hindari mengunduh aplikasi dari toko aplikasi pihak ketiga yang tidak resmi, karena bisa saja mengandung malware yang mencari celah keamanan.
  5. Perhatikan Izin Aplikasi: Berikan izin hanya kepada aplikasi yang benar-benar membutuhkannya.
  6. Backup Data Secara Berkala: Selalu cadangkan data penting Anda ke cloud atau penyimpanan eksternal yang aman.

Implikasi yang Lebih Luas dan Masa Depan Keamanan Hardware

Penemuan celah hardware seperti ini menyoroti kompleksitas dan tantangan dalam menjaga keamanan di era digital. Keamanan sebuah perangkat bukan hanya bergantung pada software yang terus diperbarui, tetapi juga pada integritas hardware di dalamnya. Kerentanan tingkat hardware seringkali lebih sulit dan memakan waktu lebih lama untuk diperbaiki sepenuhnya dibandingkan dengan kerentanan software, karena melibatkan lapisan yang lebih dalam dari sistem.

Kasus ini juga menegaskan pentingnya kolaborasi antara peneliti keamanan, produsen chipset, dan vendor perangkat. Penemuan yang bertanggung jawab (melaporkan celah kepada produsen sebelum mempublikasikannya) adalah kunci untuk memastikan patch dapat dikembangkan dan didistribusikan sebelum peretas jahat dapat mengeksploitasinya secara massal.

Meskipun MediaTek telah merilis patch, waktu yang dibutuhkan untuk patch ini mencapai semua perangkat pengguna bervariasi tergantung pada kebijakan pembaruan masing-masing vendor ponsel. Beberapa vendor mungkin lebih cepat dalam merilis pembaruan, sementara yang lain mungkin memerlukan waktu lebih lama. Oleh karena itu, kesadaran pengguna dan proaktivitas dalam memeriksa dan menginstal pembaruan adalah benteng pertahanan terakhir yang sangat penting.

Secara keseluruhan, temuan ini adalah pengingat keras bahwa ancaman siber terus berevolusi dan semakin canggih, menargetkan lapisan-lapisan paling fundamental dari teknologi kita. Bagi pengguna, pelajaran utamanya adalah pentingnya menjaga perangkat tetap up-to-date dan selalu waspada terhadap potensi ancaman, baik yang terlihat maupun yang tersembunyi di dalam hardware itu sendiri. Kepercayaan pada keamanan perangkat digital adalah fondasi bagi aktivitas kita sehari-hari, dan setiap celah seperti ini adalah tantangan serius terhadap fondasi tersebut.

(vmp/vmp)