Ternyata Fitur Bluetooth Miliki Celah yang Dapat Dimanfaatkan Para Hacker

Reporter : Yoyok
Rabu, 21 Oktober 2020 13:50
Ternyata Fitur Bluetooth Miliki Celah yang Dapat Dimanfaatkan Para Hacker
Hal ini diketahui setelah para peneliti meneliti Bluetooth

Mengirim data atau file merupakan salah satu fitur gadget modern saat ini. Banyak cara yang bisa kamu lakukan untuk mengirim file dari satu perangkat ke perangkat lainnya.

Salah satunya adalah Bluetooth, fitur yang telah lama digunakan untuk mengirim file dengan menggunakan handphone. Tidak perlu ditempelkan antara satu perangkat ke perangkat lain, Bluetooth sudah bisa mengirim file.

Namun, baru-baru ini para peneliti menemukan sebuah kerentanan pada Bluetooth yang dapat dimanfaatkan uleh para hacker dan mengancam keamanan gadget kamu.

1 dari 6 halaman

BLESA

Dikutip dari ZDnet, celah ini dinamakan BLESA (Bluetooth Low Energy Spoofing Attack). Kerentanan ini dapat mempengaruhi gadget yang menjalankan protokol Bluetooth Low Energy atau disingkat BLE.

BLE merupakan versi lite atau ramping dari Bluetooth. Teknologi ini didesain untuk menghemat daya baterai sambil menjaga koneksi tetap nyala selama mungkin.

2 dari 6 halaman

BLE

Karena hal itu, BLE pun disematkan di banyak gadget. Bahkan, BLE bisa dibilang salah satu teknologi yang hampir selalu ada di setiap gadget bertenaga baterai, contohnya handphone.

Ilustrasi Smartphone © Diadona

Dengan banyaknya gadget yang menggunakan BlE, para peneliti keamanan serta akademisi berulang kali menyediliki fitur ini untuk menemukan kelemahan keamanan selama beberapa tahun terakhir.

Di sebuah proyek riset di Purdue University, tujuh orang akademisi menyediliki protokol BLE yang memainkan peran penting dalam operasinya. Fokus mereka yaitu pada proses reconnection.

3 dari 6 halaman

Reconnection

Proses reconnection terjadi saat dua perangkat BLE (klien dan server) mengautentikasi satu sama lain selama proses pemasangan. Proses ini terjadi saat perangkat Bluetooth berada di luar jangkauan dan kemudian kembali lagi ke dalam jangkauan.

Ketika terjadi proses reconnection, kedua perangkat BLE harus memeriksa kunci kriptografi satu sama lain. menyambungkan kembali, lalu melanjutkan pertukaran data.

4 dari 6 halaman

Protokol Bahasa

Para peneliti menemukan bahwa spesifikasi BLE tidak mengandung protokol bahasa yang cukup kuat dalam proses reconnection. Normalnya, ketika perangkat terhubung kembali, keduanya saling memeriksa ulang kunci kriptografi satu sama lain. Namun akibat protokol bahasa, autentikasi ulang ini tidak wajib dan sifatnya hanya opsional.

Secara teori, hacker mungkin dapat memalsukan koneksi dari perangkat yang terhubung sebelumnya. Dengan begitu, sangat mungkin terjadi hacker mengelabui pengguna agar terhubung ke perangkat berbeda dan melakukan serangan berbahaya.

Ilustrasi Hacker © Diadona

5 dari 6 halaman

Perangkat BLE

Para peneliti menyebutkan ad beberapa perangkat dengan BLE di dalamnya yang cukup rentan terkena serangan ini, Seperti BlueZ (IoT berbasis Linux), Flouride (Android), dan iOS BLE. Namun untuk BLE di Windows cukup aman.

" Pada Juni 2020, Apple telah menerapkan patch CVE-2020-9770 untuk kerentanan dan memperbaikinya. Implementasi Android BLE di perangkat yang diuji (Pixel XL) masih rentan," tulis para peneliti dalam makalah yang diterbitkan bulan lalu.

Beri Komentar