NEWS : Smartphone, Laptop, dan Perangkat IoT Rentan Serangan BIAS Bluetooth

Smartphone, Laptop, dan Perangkat IoT Rentan Serangan BIAS Bluetooth

Smartphone, Laptop, dan Perangkat IoT Rentan Serangan BIAS Bluetooth
Ilustrasi
Arif Rahman Sabtu, 23 Mei 2020 - 12:39 WIB

Cyberthreat.id - Beberapa studi penelitian yang dilakukan EPFL di Lausanne, Swiss; CISPA di Saarbrucken, Jerman; dan University of Oxford di Inggris; mengungkapkan ancaman baru yakni Serangan Peniruan Bluetooth (Bluetooth Impersonation AttackS/BIAS) yang berfokus pada mekanisme pemasangan (pairing) di Bluetooth BR/EDR (koneksi Bluetooth klasik).

Serangan BIAS bekerja terhadap beberapa perangkat Bluetooth komersial dan firmware dari Apple, Broadcom, Cypress, Intel, Samsung, dan lainnya.

Cacat keamanan BIAS dikaitkan dengan kunci jangka panjang, yang dikaitkan dengan proses otentikasi yang digunakan oleh perangkat Bluetooth. Dengan mengeksploitasi cacat ini, hacker dapat memalsukan identitasnya ke perangkat yang dipasangkan sebelumnya lalu membuat koneksi dengan perangkat lain tanpa mengetahui kunci jangka panjang yang dibuat antara dua perangkat.

Beberapa perangkat termasuk smartphone (iPhone, Samsung, Google, Nokia, LG, Motorola), tablet (iPad), laptop (MacBook, HP Lenovo), headphone (Philips, Sennheiser), dan board sistem-on-chip (Raspberry Pi, Cypress) telah diuji dan ditemukan rentan terhadap serangan BIAS.

Kemungkinan besar perangkat yang tidak diperbarui setelah Desember 2019 rentan terhadap serangan peniruan identitas ini.

Contoh serangan

Seringkali mudah bagi hacker untuk menemukan kerentanan baru yang sebelumnya tidak dikenal di perangkat Bluetooth. Dampak potensialnya dapat seperti spoofing, serangan Brute-force, dan eksploitasi kerentanan, untuk mendapatkan akses yang tidak sah. Selain itu, beberapa kekurangan desain mendasar pada perangkat Bluetooth membuatnya rentan terhadap peretasan.

Maret 2020, kerentanan pada Bluetooth dan fungsi diagnosis kendaraan membuat mobil Lexus dan Toyota terkena serangan jarak jauh.

Februari 2020, kerentanan SweynTooth memperlihatkan kelemahan Bluetooth Low Energy (LE) Software Development Kit dari tujuh vendor sistem-on-a-chip (SoC) utama. Kemudian pada bulan Maret, Administrasi Makanan dan Obat-obatan (FDA) di Amerika Serikat (AS) menerbitkan peringatan tentang serangan BLE untuk semua pasien yang menggunakan perangkat medis dan implan berkemampuan Bluetooth.

November 2019, kerentanan kritis (CVE-2020-0022) ditemukan mempengaruhi Android 8.0 hingga 9.0.

Agustus 2019, kerentanan baru yang dijuluki Key Negotiation of Bluetooth (KNOB) - (CVE-2019-9506) ditemukan menginfeksi perangkat yang mendukung Bluetooth.

Melihat berbagai skenario serangan via bluetooth, pengguna diminta mengaktifkan Bluetooth hanya jika benar-benar diperlukan. Pengguna Bluetooth harus menginstal pembaruan terbaru dari produsen perangkat dan sistem operasi. Selain itu, pengguna harus mengubah kode PIN default di perangkat Bluetooth mereka.

Kelompok Bluetooth Special Interest Group (Bluetooth SIG) memperbarui Spesifikasi Inti Bluetooth (Bluetooth Core Specification) dengan cara memberikan klarifikasi ketika dua koneksi bluetooth terjadi. Kemudian penetapan skema meminta otentikasi timbal balik serta merekomendasikan pemeriksaan enkripsi untuk menghindari penurunan peringkat koneksi yang 'secure' ke enkripsi 'safe'.

Banyak organisasi standar mendesak vendor untuk mengintegrasikan setiap tambalan yang diperlukan terkait bluetooth, sementara produsen perangkat menyatakan terus berupaya memperbaiki kerentanan ini.

#Bluetooth   #BIAS   #Apple   #Broadcom   #Cypress   #Intel   #Samsung   #knob   #ble   #bruteforce

Standardisasi dan Validasi Teknologi