Serangan terbaru terhadap ponsel Android menunjukkan bahwa perangkat yang sudah dimatikan pun belum tentu aman dari pencurian data. Tim riset keamanan Ledger Donjon menemukan celah pada sebagian ponsel berbasis MediaTek yang memungkinkan peretas mengambil kunci kriptografi inti, membuka data tersimpan, lalu mengekstrak PIN serta seed phrase dompet kripto dalam waktu kurang dari satu menit.
Temuan ini penting karena banyak orang menganggap ponsel yang off sudah berada di kondisi paling aman. Padahal, menurut Ledger, serangan tersebut bisa dilakukan lewat USB sebelum sistem operasi Android berjalan, sehingga lapisan perlindungan perangkat lunak tidak sempat aktif.
Bagaimana serangan ini bekerja
Celah yang ditemukan berkaitan dengan perangkat yang memakai MediaTek processor dan Trusted Execution Environment milik Trustonic. Dalam pengujian pada Nothing CMF Phone 1, tim Donjon berhasil melewati sistem Android sepenuhnya, lalu membaca data sensitif yang seharusnya terlindungi.
Serangan ini bekerja pada tahap sangat awal saat perangkat menyala kembali. Ketika penyerang mendapatkan akses fisik dan menghubungkan ponsel lewat USB, mereka bisa mengambil root cryptographic keys dari komponen keamanan sebelum sistem operasi dimuat.
Kunci inti itu kemudian dipakai untuk membuka file yang tersimpan secara offline. Dari sana, penyerang dapat mencoba membobol PIN perangkat dan mengakses data aplikasi, termasuk pesan, foto, serta informasi dompet kripto.
Dampak terbesar pada pengguna kripto
Risiko terbesar muncul bagi pengguna yang menyimpan aset digital langsung di ponsel. Ledger menyebut bahwa mereka berhasil mengekstrak seed phrase dari beberapa dompet kripto, yang secara praktik dapat memberi akses penuh ke aset korban.
Charles Guillemet, Chief Technology Officer Ledger, menegaskan bahwa ponsel bukan mesin penyimpanan yang ideal untuk aset bernilai tinggi. Ia mengatakan bahwa keamanan crypto di ponsel hanya setangguh titik terlemah di perangkat itu sendiri, baik di sisi hardware, firmware, maupun software.
Kutipan tersebut menyoroti masalah yang lebih luas, yakni kebiasaan menyimpan data paling sensitif di perangkat yang selalu dibawa ke mana-mana. Jika lapisan keamanan ponsel gagal, maka seluruh isi perangkat bisa ikut terekspos.
Seberapa luas risiko ini
Ledger menyebut temuan ini menyangkut perangkat yang memakai kombinasi MediaTek dan Trustonic, yang ditemukan pada sekitar satu dari empat smartphone Android di dunia. Artinya, potensi paparan bukan hanya terjadi pada satu merek atau satu model, tetapi bisa menyentuh basis perangkat yang sangat besar.
Kondisi ini memperlihatkan bahwa ancaman tidak selalu datang dari malware biasa. Serangan hardware-based seperti ini bisa menembus perlindungan standar Android karena menyerang lapisan yang lebih rendah dari sistem operasi.
Apa yang sudah dilakukan vendor
Ledger mengatakan kerentanan ini telah dilaporkan melalui proses disclosure standar 90 hari agar produsen punya waktu menyiapkan pembaruan. MediaTek disebut sudah mengirimkan update ke OEM pada 5 Januari 2026, sementara publikasi keamanan dilakukan pada 2 Maret 2026 dengan kode CVE-2025-20435.
Respons ini penting, tetapi pengguna tetap harus aktif mengecek pembaruan sistem. Jika firmware pada perangkat masih bisa diperbarui, patch keamanan menjadi langkah paling praktis untuk menutup celah sebelum dimanfaatkan penyerang.
Langkah yang perlu diperhatikan pengguna Android
- Pasang semua pembaruan keamanan segera setelah tersedia.
- Jangan menyimpan seed phrase atau aset kripto utama hanya di ponsel.
- Aktifkan lapisan keamanan tambahan seperti PIN yang kuat dan autentikasi biometrik.
- Hindari menghubungkan perangkat ke sumber USB yang tidak tepercaya.
- Gunakan dompet hardware untuk aset bernilai besar jika memungkinkan.
Ancaman ini juga menjadi pengingat bahwa status “mati” pada ponsel tidak otomatis berarti “aman”. Selama ada celah di hardware, firmware, atau komponen keamanan internal, data sensitif tetap bisa terancam bahkan sebelum layar menyala dan sistem Android sempat bekerja.
