Celah Bluetooth Rentan Ekspos Data Pengguna

Celah Bluetooth Rentan Ekspos Data Pengguna

Celah kerentanan terbaru yang ditemukan di Bluetooth memungkinkan peretas yang gesit melemahkan enkripsi perangkat dan kemudian mengintip komunikasi atau mengirim file/kode palsu untuk mengambil alih perangkat.

Cara kerja kerentanan ini cukup pintar, alih-alih eksklusif memecahkan enkripsi, ia memungkinkan peretas untuk memaksa sepasang perangkat Bluetooth untuk pertama-tama memakai enkripsi yang lebih lemah, membuatnya jauh lebih gampang untuk di-crack.

Ketika dua perangkat Bluetooth telah terhubung, mereka menciptakan kunci enkripsi baru. Jika peretas masuk sempurna di antara proses pengaturan itu, hacker berpotensi menipu kedua perangkat untuk menuntaskan kunci enkripsi dengan jumlah abjad yang relatif kecil.

Penyerang masih harus melaksanakan ‘serangan’ brute-force terhadap salah satu perangkat untuk mengetahui kata sandi sebenarnya, tetapi serangan itu mampu terjadi dalam durasi itu, berkat cacat ini.

Tampaknya sebagian besar orang yang memakai perangkat Bluetooth tidak perlu terlalu khawatir. Untuk melaksanakan serangan ini, seorang hacker harus hadir selama koneksi perangkat Bluetooth, memblokir transmisi awal masing-masing perangkat ketika menciptakan panjang kunci enkripsi, dan menyiarkan pesan mereka sendiri, “semua dalam jendela waktu yang sempit,” kata tim/organisasi di belakang standarisasi Bluetooth.

Peretas juga harus berada dalam radius tertentu dan mengulangi serangan itu setiap kali mereka ingin masuk lagi.

Tidak semua perangkat rentan. Kelemahan ini hanya berlaku untuk perangkat Bluetooth tradisional (bukan Bluetooth Low Energy, yang sering dipakai pada wearable device), dan beberapa perangkat Bluetooth mungkin mempunyai derma terhadapnya, kalau mereka mempunyai kekuatan kata sandi super rumit.

Organisasi di balik Bluetooth menyampaikan mereka tidak mampu memperbaiki cacat ini, tetapi mereka akan melindungi dari kerentanan tingkat lanjut dengan merekomendasikan kata sandi paling minimum yang diterapkan pada perangkat yang rentan.

Untuk dikala ini, “tidak ada bukti” kerentanan telah dipakai oleh penjahat. Cacat ini ditemukan oleh gabungan peneliti yang mempresentasikan makalah mereka di Simposium Keamanan USENIX. Mereka menamakan kerentanan serangan KNOB, abreviasi dari “Key Negotiation Of Bluetooth.”

About the Author: kyak

You might like

Leave a Reply

Your email address will not be published. Required fields are marked *