Kerentanan keamanan Bluetooth yang dapat mempengaruhi perangkat (BLESA)

Kerentanan keamanan bluetooth

Telah ditemukan cacat keamanan baru dalam perangkat lunak Bluetooth yang ditemukan berpotensi memengaruhi miliaran smartphone, laptop, dan perangkat IoT yang menggunakan protokol Bluetooth Low Energy (BLE).

BLE adalah versi yang lebih ramping dari standar Bluetooth (Klasik) asli tetapi dirancang untuk menghemat daya baterai sambil menjaga koneksi Bluetooth tetap hidup selama mungkin.

Karena fitur hemat baterai, BLE telah diadopsi secara besar-besaran selama dekade terakhir dan menjadi teknologi yang hampir ada di mana-mana di hampir semua perangkat bertenaga baterai.

Sebagai hasil dari adopsi yang luas ini, peneliti keamanan dan akademisi juga telah berulang kali memeriksa BLE untuk menemukan kelemahan keamanan selama bertahun-tahun, seringkali menemukan masalah besar.

Kerentanan keamanan yang baru di temukan tersebut diberi nama BLESA (Bluetooth Low Energy Spoofing Attack) oleh tim yang terdiri dari tujuh peneliti akademis di Universitas Purdue (Amerika Serikat) yang pertama kali menemukannya.

Baca Juga : 5 Cara Machine Learning Untuk Mencegah Serangan Phishing

Berbeda dengan kerentanan keamanan BLURtooth yang berhubungan dengan bagaimana perangkat Bluetooth berpasangan satu sama lain. BLESA ini ditemukan dalam proses penyambungan jaringan Bluetooth kembali. Sambungan kembali terjadi ketika dua perangkat BLE telah keluar dari jangkauan jaringan dan kemudian kembali ke dalam jangkauan tersebut. Biasanya perangkat BLE memeriksa kunci kriptografi yang dinegosiasikan selama proses pemasangan saat menghubungkan kembali.

Namun, tim peneliti Purdue menemukan bahwa spesifikasi resmi BLE tidak berisi bahasa yang cukup kuat untuk menggambarkan proses penyambungan kembali dengan benar yang mengarah ke dua masalah sistemik yang masuk ke dalam implementasi perangkat lunak BLE.

Yang pertama berkaitan dengan fakta bahwa otentikasi selama penyambungan ulang perangkat bersifat opsional sedangkan yang kedua berkaitan dengan bagaimana otentikasi berpotensi dapat dielakkan jika perangkat BLE pengguna gagal memaksa perangkat lain untuk mengautentikasi kunci kriptografi yang dikirim saat menghubungkan kembali.

Serangan BLESA

Akibat dari dua masalah ini, miliaran perangkat dapat menjadi rentan terhadap serangan BLESA di mana penyerang dapat melewati verifikasi sambungan ulang dan mengirimkan data palsu ke perangkat BLE dengan informasi yang salah. Hal ini dapat menyebabkan manusia dan proses otomatis membuat keputusan yang salah ketika harus memungkinkan dua perangkat untuk terhubung kembali satu sama lain.

Baca Juga : 5 Software Produktivitas untuk Membantu Anda Bekerja Dari Rumah

Untungnya, masalah ini tidak memengaruhi semua implementasi BLE di dunia nyata, menurut peneliti Purdue yang menganalisis beberapa tumpukan perangkat lunak di seluruh sistem operasi. Para peneliti menemukan bahwa BlueZ (perangkat IoT berbasis Linux), Fluoride (Android) dan tumpukan iOS BLE semuanya rentan terhadap serangan BLESA. Namun, tumpukan BLE di perangkat Windows kebal.

Sementara Apple memperbaiki kerentanan di iOS dan iPadOS 13.4, implementasi Android BLE di perangkat uji peneliti masih rentan. Di Linux, tim pengembangan BlueZ mengatakan bahwa mereka akan menggunakan kode yang mengimplementasikan prosedur koneksi ulang BLE yang tepat untuk melindungi perangkat dari BLESA.

Dalam makalah berjudul "BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy", peneliti Purdue menjelaskan bagaimana serangan BLESA dapat dicegah, dengan mengatakan:

“Untuk mencegah BLESA, kami perlu mengamankan prosedur koneksi ulang antara klien dan perangkat server mereka yang sebelumnya dipasangkan. Kami dapat mencapai ini dengan meningkatkan implementasi tumpukan BLE dan / atau memperbarui spesifikasi BLE.”


Lebih baru Lebih lama