Blurtooth kerentanan BT yang memungkinkan peretas untuk terhubung ke perangkat terdekat

Serangan Blutooth

Kerentanan yang baru-baru ini diungkapkan di standar nirkabel Bluetooth memungkinkan peretas untuk terhubung ke perangkat dari jarak jauh di area tertentu dan mengakses aplikasi pengguna.

Kerentanan, disebut Blurtooth, telah dirinci beberapa hari lalu oleh badan industri Bluetooth SIG yang mengawasi perkembangan standar. Dan apakah bluetooth itu ditemukan di miliaran perangkat di seluruh dunia, dari smartphone hingga perangkat IoT "Internet of things".

Kerentanan Blurtooth Itu ditemukan oleh para peneliti dari EPFL École Polytechnique Fédérale de Lausanne dan Purdue University of Switzerland.

Dalam dunia teknologi konsumen, ini biasanya digunakan untuk memberi daya pada koneksi jarak pendek untuk tugas-tugas seperti memasangkan headset nirkabel dengan telepon.

Tetapi Bluetooth juga mendukung transfer data jarak yang lebih jauh pada jarak hingga beberapa ratus kaki, jarak yang dapat dimanfaatkan peretas menggunakan Blurtooth untuk meluncurkan serangan.

Kerentanan mengeksploitasi kelemahan dalam cara Bluetooth memverifikasi keamanan koneksi.

Biasanya, pengguna harus menyetujui permintaan koneksi secara manual sebelum perangkat mereka ditautkan ke sistem lain, tetapi Blurtooth memungkinkan pertahanan ini dielakkan.

Sejak seorang hacker atau seseorang dengan pengetahuan yang cukup untuk mengeksploitasi kerentanan  dapat mengkonfigurasi sistem berbahaya untuk meniru perangkat Bluetooth yang sudah dimiliki pengguna disetujuiseperti headset nirkabel mereka dan akses ke aplikasi berkemampuan Bluetooth pada mesin pengguna.

Serangan Blurtooth didasarkan pada fitur keamanan Bluetooth internal yang dikenal sebagai CTKD. Biasanya, fungsi ini itu digunakan untuk membantu mengenkripsi koneksi. Tetapi seorang peretas dapat memanfaatkannya untuk mendapatkan kunci otentikasi untuk perangkat yang disetujui sebelumnya, yang memungkinkan untuk memalsukan titik akhir yang sah dan dengan demikian menghindari kebutuhan pengguna untuk menyetujui koneksi yang masuk.

Jangkauan nirkabel Bluetooth yang terbatas mengurangi ancaman yang ditimbulkan oleh kerentanan. Dua edisi teknologi yang terpengaruh, Energi Rendah dan Tarif Dasar, hanya mendukung koneksi jarak jauh hingga sekitar 300 kaki. Tetapi dukungan luas untuk kedua edisi Bluetooth tersebut pada perangkat konsumen berarti bahwa sejumlah besar terminal berpotensi rentan.

Badan industri untuk Bluetooth SIG menyatakan itu beberapa perangkat menggunakan versi tersebut Bluetooth 4.0 hingga 5.0 terpengaruh. Versi terbaru 5.2, yang belum diadopsi secara luas, tampaknya tidak rentan, sedangkan versi 5.1 memiliki fitur bawaan tertentu yang dapat diaktifkan oleh produsen perangkat untuk memblokir serangan Blurtooth.

Pada prompt keamanan, Bluetooth SIG Dikatakan sedang "mengkomunikasikan secara luas" rincian kerentanan dengan pembuat perangkat untuk mempercepat respons industri. Kelompok tersebut "mendorong mereka untuk segera mengintegrasikan patch yang diperlukan." Belum jelas kapan tambalan akan tersedia atau perangkat mana yang akan membutuhkannya.

Bluetooth SIG merilis pernyataan berikut pada hari Jumat:

Kami ingin memberikan beberapa klarifikasi tentang kerentanan BLURtooth. Pernyataan publik awal dari Bluetooth SIG menunjukkan bahwa kerentanan dapat memengaruhi perangkat yang menggunakan versi 4.0 hingga 5.0 dari spesifikasi Bluetooth utama.

Namun, sekarang telah diperbaiki untuk menunjukkan hanya versi 4.2 dan 5.0. Selain itu, kerentanan BLURtooth tidak memengaruhi semua perangkat yang menggunakan versi ini.

Agar berpotensi terbuka untuk diserang, perangkat harus mendukung BR / EDR dan LE secara bersamaan, mendukung turunan kunci transpor lintas, dan memanfaatkan kunci peering dan turunan dengan cara tertentu. Solusi untuk masalah ini dijelaskan dalam Spesifikasi Dasar Bluetooth 5.1 dan yang lebih baru, dan Bluetooth SIG telah merekomendasikan anggota dengan produk yang rentan untuk memasukkan perubahan ini ke dalam desain yang lebih lama, jika memungkinkan.

Akhirnya disebutkan bahwa pengguna dapat melacak apakah perangkat mereka telah menerima tambalan untuk serangan Bluetooth dengan memeriksa firmware dan catatan rilis sistem operasi untuk  CVE-2020-15802.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.