Peneliti Temukan Bug Bluetooth, Hacker Bisa Tiru Perangkat




TEMPO.CO, Jakarta - Para peneliti dari lembaga nasional keamanan sistem informasi Prancis atau ANSSI menemukan bug pada Bluetooth Core dan Mesh. Hal itu membuat peretas atau hacker mengeksploitasi kerentanan dengan meniru perangkat selama pemasangan, membuka jalan untuk serangan man-in-the-middle (MITM).

Bluetooth Core dan Mesh adalah spesifikasi terpisah yang cocok untuk perangkat berenergi rendah dan Internet of Things (IoT) atau dan komunikasi perangkat many-to-many (m2m) untuk jaringan skala besar.

“Ini memungkinkan serangan peniruan identitas dan pengungkapan AuthValue,” menurut penasihat Pusat Koordinasi CERT, Carnegie Mellon University, seperti dikutip ZDNet, Rabu, 26 Mei 2021.

Selain itu ada beberapa kerentanan yang dapat terjadi bagi pengguna, seperti kerentanan protokol Entri Passkey, digunakan selama Secure Simple Pairing (SSP), Secure Connections (SC), dan LE Secure Connections (LESC) di Bluetooth Core (v.21 - 5.2). Respons yang dibuat bisa dikirim selama pemasangan oleh hacker untuk menentukan setiap bit dari Kode Sandi yang dibuat acak yang dihasilkan selama pemasangan, yang mengarah ke peniruan identitas.

Kerentanan lain di Bluetooth Core (v1.0B hingga 5.2), prosedur pemasangan PIN BR/ EDR juga dapat disalahgunakan untuk tujuan peniruan. Hacker bisa memalsukan alamat perangkat Bluetooth dari perangkat target, merefleksikan nonce terenkripsi, dan menyelesaikan penyandingan kode pin BR/EDR tanpa mengetahui kode pin tersebut. Serangan ini membutuhkan perangkat berbahaya berada dalam jangkauan nirkabel.

Sementara pada Bluetooth Mesh (v.1.0, 1.0.1), kerentanan ini memungkinkan hacker memalsukan perangkat yang disediakan melalui tanggapan yang dibuat agar tampak memiliki AuthValue. Ini dapat memberi mereka akses ke NetKey yang valid dan AppKey. Perangkat hacker harus berada dalam jangkauan nirkabel penyedia Mesh.

Para peneliti juga mengidentifikasi potensi kerentanan dalam Bluetooth Core yang berkaitan dengan LE Legacy Pairing dalam versi 4.0 hingga 5.2. Ini memungkinkan perangkat yang dikendalikan hacker untuk melakukan pemasangan tanpa mengetahui kunci sementara (TK).

Proyek open source Android, Cisco, Cradlepoint, Intel, Microchip Technology, dan Red Hat disebut-sebut sebagai vendor dengan perangkat lunak yang rentan terhadap kerentanan yang terungkap.

Proyek open source Android mengatakan, "Android telah menilai masalah ini sebagai tingkat keparahan tinggi untuk OS Android dan akan mengeluarkan tambalan untuk kerentanan ini dalam buletin keamanan Android yang akan datang."

Sementara perusahaan keamanan siber Cisco mengaku pihaknya telah menyelidiki dampak kerentanan Spesifikasi Bluetooth yang disebutkan di atas. “Saat ini, kami menunggu semua tim pengembangan produk individu untuk memberikan perbaikan perangkat lunak untuk mengatasinya."

Sedangkan Microchip Technologies juga sedang mengerjakan tambalan. Red Hat, Cradlepoint, dan Intel tidak mengeluarkan pernyataan mengenai bug tersebut.

Bluetooth Special Interest Group (SIG), yang bekerja pada pengembangan standar Bluetooth global, juga telah menerbitkan nasihat keamanan terpisah. Untuk mengurangi risiko eksploitasi, pembaruan dari produsen sistem operasi harus diterima setelah tersedia.

Penelitian ini menyusul masalah keamanan terkait Bluetooth yang diungkapkan pada September 2020 oleh akademisi Purdue University. Dijuluki Bluetooth Low Energy Spoofing Attack (BLESA), kerentanan itu mempengaruhi perangkat yang berjalan pada protokol Bluetooth Hemat Energi (BLE), sistem yang digunakan saat daya baterai terbatas tersedia.

sumber : https://tekno.tempo.co/read/1466170/peneliti-temukan-bug-bluetooth-hacker-bisa-tiru-perangkat/full&view=ok

Posting Komentar

0 Komentar