
Bluetooth Ternyata Dapat Diretas oleh Hacker dari Jarak Jauh!

Chip Bluetooth laptop, smartphone, atau tablet merupakan fasilitas yang mudah untuk menghubungkan speaker nirkabel, keyboard, dan aksesori lainnya. Namun ternyata Bluetooth juga mungkin membuka peluang terhadap serangan hacker.
Baru-baru ini dua tim peneliti independen yang berasal dari Purdue University dan satu lagi dari École polytechnique fédérale de Lausanne, mengidentifikasi kecacatan baru yang memengaruhi seri Bluetooth 4.0 dan Bluetooth 5.0. Kerentanan baru ini disebut BLURtooth oleh mereka.

Kedua versi tersebut memungkinkan koneksi dari jarak yang cukup jauh – hingga 60,96 meter untuk Bluetooth 4.0 dan sekitar 244 meter untuk Bluetooth 5.0. Seorang peretas yang bias jadi menyalah gunakan data berpotensi menyerang perangkat yang rentan yang jarak antar keduanya lebih dari dua lapangan sepak bola.
Apa yang membuat perangkat rentan? Bluetooth harus mendukung protokol dan protokol Bluetooth Basic Rate / Enhanced Data Rate dan Bluetooth Low Energy. Bluetooth juga harus mendukung Cross-Transport Key Derivation (CTKD) untuk pemasangan perangkat.
Kecacatan ini mencakup banyak perangkat berkemampuan Bluetooth, mulai dari ponsel cerdas hingga pelacak kebugaran dan speaker. Menurut para peneliti, salah satu perangkat ini dapat disusupi secara nirkabel oleh penyerang.
Jika dieksploitasi dengan benar, BLURtooth akan memungkinkan penyerang untuk memasangkan perangkatnya sendiri tanpa sepengetahuan pengguna. Tidak ada prompt yang akan muncul meminta pengguna untuk mengkonfirmasi koneksi atau memasukkan PIN karena penyerang dapat menimpa kunci enkripsi atau memaksa koneksi untuk menggunakan enkripsi yang lebih lemah.
Setelah terhubung, penyerang bisa “mendapatkan akses tambahan ke profil atau layanan yang tidak dibatasi”. Serangan ‘man-in-the-middle’ ini dapat memungkinkan peretas melakukan hal-hal seperti mencuri penekanan tombol atau menguping audio.
Baca Juga
Tim peneliti telah mengungkapkan kerentanan BLURtooth ke Bluetooth SIG, yang pada gilirannya mulai memberi tahu vendor perangkat keras. Para peneliti mencatat bahwa SIG telah memberikan panduan tentang bagaimana ancaman dapat dikurangi – termasuk hanya mengizinkan operasi pemasangan ketika pengguna secara manual mengaktifkan mode pemasangan.
Banyak perangkat memerlukan pembaruan perangkat lunak atau firmware. Sementara jaminan telah dibuat bahwa tambalan tersebut akan dikirimkan, sebenarnya tidak ada cara untuk mengetahui berapa lama waktu yang dibutuhkan untuk saat ini.
Hal tersebut termasuk langkah yang sangat rumit mengingat banyaknya variasi perangkat yang terkena dampak. Untungnya, standar Bluetooth 5.1 yang lebih baru sudah mendukung fitur yang seharusnya dapat mencegah serangan BLUR. Produsen perangkat yang menggunakan Bluetooth 5.1 mungkin dapat memberikan tambalan jauh lebih cepat agar pengguna merasa lebih aman dari serangan hacker.
Bluetooth Ternyata Dapat Diretas oleh Hacker dari Jarak Jauh!
