Miliaran Perangkat yang Memakai Bluetooth Low Energy Rentan Serangan BLESA

Ilustrasi | Foto: freepik.com

Miliaran ponsel pintar, tablet, laptop, dan perangkat Internet of Things (IoT) yang menggunakan perangkat lunak Bluetooth rentan terhadap serangan siber.

Kerentanan tersebut terdapat pada protokol Bluetooth Low Energy (BLE), versi lebih ringan dibanding standar Bluetooth (klasik) asli dan dirancang hemat daya baterai selama koneksi berlangsung.

Kerentanan itu bisa memicu serangan pada protokol BLE yang dikenal dengan Bluetooth Low Energy Spoofing Attack (BLESA), demikian seperti dikutip dari ZDNet, diakses Rabu (16 September 2020).

Temuan kerentanan itu berkat proyek penelitian yang dilakukan tim peneliti Universitas Purdue, Indiana, Amerika Serikat.

Mereka meneliti protokol BLE yang berperan penting dalam operasi BLE. Riset mereka berangkat dari jarangnya analisis keamanan yang menyoroti protokol BLE.

Karena fitur hemat baterai, BLE telah diadopsi secara besar-besaran selama dekade terakhir, menjadi teknologi yang hampir ada di mana-mana di hampir semua perangkat bertenaga baterai.

Peneliti mengatakan, masalah ini tampaknya belum dieksploitasi di dunia nyata oleh penjahat siber.

Mereka menemukan bahwa BlueZ (perangkat IoT berbasis Linux), Fluoride (Android), dan iOS BLE rentan terhadap serangan BLESA, sedangkan BLE di perangkat Windows kebal dari serangan.

"Pada Juni 2020, ketika Apple menetapkan CVE-2020-9770 untuk kerentanan dan memperbaikinya, Android BLE di perangkat yang kami uji (yaitu Google Pixel XL yang menjalankan Android 10) masih rentan," kata peneliti.

Adapun perangkat IoT berbasis Linux, tim pengembangan BlueZ mengatakan akan menghentikan bagian dari kodenya yang membuka perangkat untuk serangan BLESA.

Sayangnya, sama seperti semua bug Bluetooth sebelumnya, menambal semua perangkat yang rentan akan menjadi mimpi buruk bagi admin sistem, dan menambal beberapa perangkat mungkin bukan pilihan.

Beberapa peralatan IoT dengan sumber daya terbatas yang telah dijual selama dekade terakhir dan sudah digunakan di lapangan saat ini tidak dilengkapi dengan mekanisme pembaruan bawaan.

Pendek kata, perangkat ini akan tetap tidak ditambal secara permanen, tulis ZDNet. Tapi, bertahan terhadap BLESA adalah tugas yang jauh lebih sulit.

Penyerang dapat menggunakan kerentanan denial-of-service (DoS) untuk membuat koneksi Bluetooth menjadi offline dan memicu operasi koneksi ulang sesuai permintaan, lalu menjalankan serangan BLESA.

Mengamankan perangkat BLE dari pemutusan dan penurunan sinyal tidak mungkin dilakukan, menurut peneliti. Selengkapnya baca hasil risetnya di sini.

Lebih buruk lagi, berdasarkan statistik penggunaan BLE sebelumnya, tim peneliti percaya bahwa jumlah perangkat yang menggunakan tumpukan perangkat lunak BLE yang rentan mencapai miliaran.

Semua perangkat tersebut sekarang bergantung pada belas kasihan pemasok perangkat lunak mereka; yang kabarnya sedang melakukan perbaikan.

Berikut ini video skenario serangannya:


sumber: https://cyberthreat.id/read/8469/Miliaran-Perangkat-yang-Memakai-Bluetooth-Low-Energy-Rentan-Serangan-BLESA


Ayo Ikuti Event Online Bersama APTIKNAS. silahkan Cek di Eventcerdas.com



 

Posting Komentar

0 Komentar