Keamanan smartphone kembali menjadi sorotan setelah peneliti menemukan kerentanan serius yang berpotensi memengaruhi ratusan juta perangkat Android di seluruh dunia. Celah keamanan ini ditemukan pada sejumlah chipset buatan MediaTek yang banyak digunakan oleh berbagai merek ponsel populer.
Temuan tersebut menunjukkan bahwa perangkat yang terdampak dapat dibobol dalam waktu kurang dari satu menit. Bahkan lebih mengkhawatirkan, proses tersebut bisa dilakukan ketika ponsel dalam keadaan mati dan terkunci.
Kerentanan ini ditemukan oleh tim peneliti keamanan dari laboratorium Donjon milik perusahaan keamanan kripto Ledger. Dalam penelitian mereka, celah tersebut memungkinkan penyerang mengekstrak informasi penting dari perangkat, termasuk kode PIN serta kunci enkripsi yang melindungi data penyimpanan.
Dengan akses tersebut, seluruh isi perangkat berpotensi dibuka. Data pribadi seperti pesan, foto, hingga informasi sensitif lain yang tersimpan di dalam ponsel dapat diambil tanpa harus membuka sistem operasi terlebih dahulu.
Masalahnya berada pada rantai secure boot milik MediaTek. Secure boot adalah sistem keamanan yang dirancang untuk memastikan perangkat hanya menjalankan perangkat lunak yang sah saat dinyalakan. Namun dalam kasus ini, penyerang yang memiliki akses fisik ke ponsel dapat memanfaatkan celah tersebut melalui koneksi USB.
Melalui metode tersebut, penyerang dapat mengambil kunci kriptografi yang digunakan untuk melindungi enkripsi penuh perangkat. Setelah kunci tersebut diperoleh, data pada penyimpanan ponsel dapat didekripsi secara offline. Dalam tahap berikutnya, kode PIN perangkat dapat ditebak secara otomatis hanya dalam hitungan detik.
Situasi ini menjadi perhatian serius karena diperkirakan sekitar 25 persen perangkat Android menggunakan chipset MediaTek yang berpotensi terdampak. Jika dihitung secara global, jumlahnya bisa mencapai sekitar 875 juta perangkat.
Besarnya angka tersebut juga berkaitan dengan sifat ekosistem Android yang sangat terfragmentasi. Banyak produsen menggunakan chipset yang sama, tetapi proses pembaruan keamanan sering kali bergantung pada masing masing produsen perangkat. Akibatnya, tidak semua pengguna langsung menerima perbaikan keamanan meskipun patch telah tersedia.
MediaTek sendiri telah mengonfirmasi bahwa pembaruan keamanan untuk memperbaiki kerentanan tersebut sudah dirilis pada Januari lalu. Kerentanan itu juga telah diberi identifikasi resmi dalam sistem Common Vulnerabilities and Exposures dengan kode CVE-2025-20435.
Meski demikian, keberadaan patch belum otomatis membuat seluruh perangkat aman. Proses distribusi pembaruan firmware biasanya membutuhkan waktu karena harus melewati produsen perangkat dan operator jaringan sebelum akhirnya sampai ke pengguna.
Penelitian ini juga kembali menyoroti keterbatasan keamanan smartphone dalam menyimpan informasi yang sangat sensitif. Perangkat seluler memang dilengkapi berbagai lapisan keamanan seperti enkripsi penyimpanan dan kunci layar. Namun perangkat tersebut pada dasarnya tidak dirancang sebagai tempat penyimpanan rahasia tingkat tinggi.
Para peneliti keamanan menilai kasus ini menjadi pengingat penting bahwa perlindungan perangkat tidak hanya bergantung pada fitur keamanan bawaan. Pembaruan sistem yang rutin dan kesadaran terhadap potensi risiko tetap menjadi faktor utama dalam menjaga keamanan data.
Bagi pengguna Android, langkah paling penting saat ini adalah memastikan perangkat telah menerima pembaruan keamanan terbaru. Pembaruan firmware biasanya tersedia melalui menu pembaruan sistem pada pengaturan perangkat.
Selain itu, risiko terbesar dari kerentanan ini muncul ketika ponsel jatuh ke tangan orang lain. Karena itu menjaga keamanan fisik perangkat tetap menjadi langkah perlindungan yang tidak kalah penting.
Kasus ini memperlihatkan bagaimana satu celah kecil dalam komponen perangkat keras dapat berdampak luas pada ekosistem teknologi global. Dengan ratusan juta perangkat yang berpotensi terpengaruh, pembaruan keamanan yang cepat dan merata menjadi kunci untuk mencegah eksploitasi lebih lanjut.

