Celah Kritis MediaTek Terbongkar, PIN dan Data Sensitif Ponsel Android Bisa Disedot 45 Detik

Celah keamanan serius pada jutaan ponsel Android bertenaga MediaTek terungkap setelah tim riset keamanan Donjon milik Ledger mempublikasikan temuannya. Kerentanan ini memungkinkan penyerang melewati lapisan proteksi dasar ponsel dan mengambil data sangat sensitif dalam waktu kurang dari satu menit.

Masalah ini sudah ditambal oleh MediaTek di level vendor chip, tetapi risiko belum benar-benar hilang bagi pengguna akhir. Ponsel tetap rentan sampai produsen perangkat merilis pembaruan firmware ke model yang terdampak.

Celah yang menyerang rantai boot

Kerentanan tersebut dilacak sebagai CVE-2026-20435 dan disebut sebagai Critical Boot Chain Flaw. Donjon menyebut celah ini menargetkan prosesor MediaTek yang memakai Trusted Execution Environment dari Trustonic, yaitu area terisolasi yang dirancang untuk menjaga data sensitif tetap aman.

Dalam arsitektur Android modern, rantai boot berfungsi memverifikasi komponen sistem sejak perangkat dinyalakan. Jika bagian ini bisa dilewati, mekanisme perlindungan lain berisiko ikut runtuh karena penyerang dapat mengakses perangkat sebelum Android berjalan penuh.

Uji eksploitasi dilakukan pada CMF Phone 1 dengan menghubungkan perangkat ke laptop. Menurut laporan sumber, peneliti bisa membobol keamanan ponsel dalam sekitar 45 detik tanpa perlu masuk lebih dulu ke sistem Android.

Hasil uji itu memperlihatkan dampak yang sangat serius. Peneliti berhasil mengambil PIN perangkat, melakukan dekripsi penyimpanan, dan mengekstrak seed phrase dompet kripto dari ponsel yang diuji.

Mengapa dampaknya besar

TEE atau Trusted Execution Environment sering diposisikan sebagai “brankas” digital di dalam perangkat. Area ini dipakai untuk menyimpan rahasia penting seperti kunci kriptografi, kredensial autentikasi, hingga data yang dipakai aplikasi sensitif.

Charles Guillmet, CTO Ledger, menyatakan di X bahwa temuan ini menunjukkan masalah desain pada banyak smartphone. Menurut dia, kondisi tersebut membuat banyak ponsel kurang layak dijadikan tempat penyimpanan informasi sangat sensitif atau bertindak sebagai secure vault.

Pernyataan itu menyoroti perbedaan desain keamanan antarperangkat. Beberapa ponsel premium seperti Pixel dan iPhone mengandalkan komponen keamanan khusus, misalnya Titan M2 pada Pixel dan Secure Enclave pada iPhone, untuk menambah perlindungan terhadap serangan fisik langsung.

Pada banyak perangkat MediaTek, proteksi lebih bergantung pada isolasi perangkat lunak dan keamanan yang terintegrasi di dalam SoC. Pendekatan ini tetap penting, tetapi temuan Donjon menunjukkan kombinasi tersebut dapat memiliki titik lemah saat menghadapi akses fisik ke perangkat.

Model dan merek yang berpotensi terdampak

MediaTek mengakui kerentanan ini dalam buletin keamanan bulan Maret. Perusahaan menyebut dampaknya mencakup rentang prosesor yang luas, dari kelas entry-level, menengah, hingga flagship.

Itu berarti potensi eksposurnya tidak terbatas pada satu segmen harga. Artikel referensi menyebut perangkat dari merek seperti Samsung, OnePlus, Oppo, dan Vivo termasuk dalam ekosistem yang bisa terdampak, tergantung chipset dan implementasi perangkat lunaknya.

Belum semua model dipublikasikan secara rinci ke publik. Karena itu, pengguna ponsel MediaTek perlu memeriksa pembaruan resmi dari produsen masing-masing, bukan hanya mengandalkan nama merek atau kelas perangkat.

Apa yang sudah dilakukan MediaTek

MediaTek menyatakan tambalan untuk celah ini sudah dirilis ke mitra perangkat pada 5 Januari. Artinya, dari sisi pemasok chip, perbaikan sudah tersedia dan produsen ponsel tinggal mengintegrasikannya ke firmware dan mendistribusikannya ke pengguna.

Namun, dalam ekosistem Android, proses distribusi patch tidak berlangsung serentak. Jadwal rilis pembaruan bergantung pada masing-masing vendor, operator, dan model perangkat yang digunakan.

Kondisi inilah yang membuat jeda risiko tetap terbuka. Meski patch sudah ada, pengguna masih bisa terekspos sampai pembaruan benar-benar masuk ke ponsel mereka.

Langkah yang perlu dilakukan pengguna

Berikut langkah praktis yang relevan untuk pengguna ponsel MediaTek:

  1. Cek pembaruan sistem di menu pengaturan secara berkala.
  2. Instal firmware terbaru segera setelah tersedia.
  3. Hindari meninggalkan ponsel tanpa pengawasan di tempat umum.
  4. Gunakan PIN yang kuat dan aktifkan fitur keamanan bawaan perangkat.
  5. Jangan menjadikan ponsel sebagai satu-satunya tempat menyimpan seed phrase atau rahasia pemulihan dompet kripto.

Untuk data yang sangat sensitif, pendekatan berlapis tetap lebih aman. Praktik umum yang disarankan industri keamanan adalah memisahkan penyimpanan rahasia bernilai tinggi ke perangkat khusus seperti hardware wallet atau media offline yang tidak selalu terhubung.

Kasus ini juga mengingatkan bahwa keamanan ponsel tidak hanya ditentukan oleh versi Android atau aplikasi yang terpasang. Desain boot chain, implementasi TEE, dan kecepatan produsen merilis patch sering kali menjadi faktor yang sama pentingnya dalam melindungi data pengguna dari serangan fisik yang canggih.

Source: gadgets.beebom.com

Berita Terkait

Back to top button