2 poin oleh GN⁺ 2025-09-12 | Belum ada komentar. | Bagikan ke WhatsApp
  • GrapheneOS mendapat perhatian karena keamanan dan privasi yang tinggi, dengan tingkat yang sebanding dengan iOS
  • Pada Mei 2024, terjadi serangan disinformasi di media sosial yang menuduh GrapheneOS rentan terhadap ekstraksi data
  • Alat forensik seperti Cellebrite dapat melakukan ekstraksi tanpa persetujuan pada sebagian besar perangkat Android/iOS, tetapi GrapheneOS tidak dapat ditembus bila patch keamanan terbaru telah diterapkan
  • Ekstraksi data berbasis consent adalah ketika pengguna membuka kunci perangkat miliknya sendiri, dan hanya dalam kondisi ini ekstraksi dimungkinkan
  • Kombinasi Pixel 6 ke atas dan GrapheneOS juga memblokir serangan terbaru seperti brute-force kata sandi dan peretasan koneksi USB

Ikhtisar GrapheneOS dan latar belakang serangan di media sosial

  • GrapheneOS adalah OS berbasis Android, open source, berfokus pada keamanan dan privasi, yang menawarkan tingkat perlindungan setara atau bahkan melampaui iOS
  • Pada Mei 2024, terjadi serangan yang mendorong kesalahpahaman di media sosial bahwa GrapheneOS berhasil ditembus oleh alat forensik
  • Kenyataannya, ini adalah kasus ekstraksi data berbasis persetujuan (consent) pengguna yang sengaja disalahartikan secara jahat sehingga GrapheneOS keliru diberi kesan rentan

Ikhtisar digital forensics dan ekstraksi data

  • Digital forensics adalah proses pengumpulan dan analisis bukti elektronik
  • Dalam proses ini, data dari berbagai perangkat seperti komputer, ponsel pintar, dan media penyimpanan diekstraksi dan dianalisis untuk bukti kejahatan atau sengketa hukum
  • Namun, teknologi forensik juga dapat disalahgunakan untuk pelanggaran privasi, pembalasan, atau manipulasi bukti
  • GrapheneOS mengembangkan berbagai langkah keamanan dengan tujuan mencegah ekstraksi data tanpa persetujuan dan modifikasi perangkat

Cellebrite dan dampaknya

  • Cellebrite adalah perusahaan digital forensics terkemuka berbasis di Israel, terkenal dengan alat UFED (Universal Forensic Extraction Device)
  • Perusahaan ini menjual perangkatnya secara legal kepada pemerintah dan lembaga penegak hukum, tetapi juga menjualnya ke negara otoriter atau negara yang menindas HAM
  • Dengan alat ini, upaya ekstraksi data ponsel pintar dilakukan di berbagai wilayah dunia

Metode ekstraksi data dan latar belakang teknis

  • Tahap pertama digital forensics adalah ekstraksi data dari perangkat seluler
  • Jika perangkat terkunci, berbagai metode seperti peretasan dan brute-force digunakan untuk menebak kata sandi/PIN
  • Dua status utama pada smartphone:
    • BFU (Before First Unlock): keadaan setelah boot tetapi belum pernah dibuka sama sekali; data internal terenkripsi penuh sehingga sangat sulit untuk analisis forensik
    • AFU (After First Unlock): setelah perangkat pernah dibuka; kunci tersimpan di memori sehingga akses data relatif lebih mudah

Praktik nyata ekstraksi data

  • Status AFU: mencoba bypass dengan memanfaatkan celah perangkat lunak atau menonaktifkan screen lock lalu mengekstrak data
  • Status BFU: mencoba mencocokkan PIN/kata sandi dengan brute-force (mencoba semua kombinasi)

Kemampuan ekstraksi data terbaru Cellebrite

  • Menurut materi yang dipublikasikan pada April 2024, semua merek Android selain GrapheneOS dapat diretas dan diekstrak baik dalam status AFU maupun BFU

  • Ada juga sebagian dukungan untuk perangkat iOS terbaru, tetapi sebagian besar pengguna iPhone otomatis menerima patch terbaru sehingga risikonya berkurang

  • NSO (pembuat Pegasus) pernah menunjukkan kasus eksploitasi yang sangat cepat terhadap kerentanan pada versi iOS terbaru

  • GrapheneOS secara resmi diakui tetap tidak dapat diretas bahkan oleh Cellebrite jika pembaruan keamanan sejak akhir 2022 telah diterapkan

  • Karena pembaruan aktif secara otomatis, mayoritas pengguna tetap berada pada tingkat keamanan terbaru

  • Namun, jika pengguna sendiri membuka kunci perangkat (consent-based), maka iOS, Android, dan GrapheneOS semuanya memungkinkan ekstraksi data

    • GrapheneOS memungkinkan akses penuh ke data melalui opsi pengembang dan alat adb
  • Pixel 6 dan model setelahnya + GrapheneOS bahkan tidak dapat ditembus dengan brute-force terhadap kombinasi acak PIN 6 digit

Insiden serangan di media sosial dan faktanya

  • Pada Mei 2024, di media sosial menyebar klaim palsu tentang kerentanan dengan dasar keberhasilan ekstraksi consent-based pada GrapheneOS
  • Sebelumnya juga pernah ada kasus serupa, seperti rumor bahwa enkripsi Signal berhasil ditembus (padahal sebenarnya pengguna sendiri yang membuka aplikasi dan memberikannya untuk forensik)

Strategi pertahanan GrapheneOS terhadap peretasan forensik

Fitur utama pencegahan peretasan ponsel

  • Saat perangkat dalam keadaan terkunci (seperti screen lock), tersedia fitur untuk memblokir koneksi USB baru dan mematikan port pada level perangkat keras
  • Dalam berbagai skenario seperti BFU, AFU, atau perangkat yang sudah sepenuhnya dibuka, pengguna dapat mengatur pemblokiran USB total sampai tingkat yang diinginkan
  • Sejak 2024, keamanan bahkan telah diperkuat hingga firmware Pixel

Pertahanan terhadap brute-force

  • Perangkat Pixel 6 ke atas dilengkapi Titan M2 (modul keamanan perangkat keras) untuk melindungi kunci enkripsi
  • Setelah 5 kali salah input, harus menunggu 30 detik; setelah melewati 30 kali dan 140 kali, waktu tunggu meningkat; setelah itu hanya 1 percobaan per hari yang diizinkan (secure element throttling)
  • Lulus evaluasi independen dengan tingkat AVA_VAN.5, membuktikan tingkat keamanan yang sangat tinggi
  • Modul keamanan iOS, Samsung, dan Qualcomm sudah pernah dibypass oleh penyerang tingkat korporat, tetapi kombinasi GrapheneOS + Pixel 6 ke atas tidak memiliki kasus keberhasilan dalam beberapa tahun terakhir

Fitur auto reboot

  • Secara default perangkat akan reboot otomatis setelah 18 jam (bisa diatur mulai 10 menit hingga kustom), dan bila tidak digunakan akan kembali ke status BFU
  • Karena itu, sekalipun peretas mengembangkan exploit, jendela waktu serangan nyata tetap terbatas pada periode setelah pengguna membuka kunci dan sebelum perangkat reboot

Kesimpulan dan prospek ke depan

  • Tim GrapheneOS terus memperkuat berbagai peningkatan keamanan dan fitur keamanan otomatis
  • Ke depan direncanakan perlindungan yang lebih kuat sekaligus nyaman seperti autentikasi dua langkah sidik jari + PIN dan UI otomatis untuk passphrase acak
  • Di tengah upaya penyebaran informasi palsu ketika kelompok peretas canggih pun tidak mampu menembusnya, informasi berbasis fakta dapat menjadi pertahanan

Belum ada komentar.

Belum ada komentar.