Root NationBeritaberita TIKerentanan ditemukan pada protokol Bluetooth yang memungkinkan intersepsi data

Kerentanan ditemukan pada protokol Bluetooth yang memungkinkan intersepsi data

-

Para peneliti di Sekolah Tinggi Teknik EURECOM telah mengembangkan enam metode serangan terhadap koneksi Bluetooth yang memungkinkan intersepsi dan dekripsi data, membahayakan koneksi masa lalu dan masa depan. Serangan-serangan itu secara kolektif disebut BLUFFS.

Serangan BLUFFS dimungkinkan oleh ditemukannya dua kerentanan yang sebelumnya tidak diketahui dalam standar Bluetooth, terkait dengan perolehan kunci sesi, yang digunakan untuk mendekripsi data selama pertukaran. Kerentanan ini tidak terkait dengan konfigurasi perangkat keras atau perangkat lunak, tetapi mencapai arsitektur standar Bluetooth pada tingkat mendasar - kerentanan ini diberi nomor CVE-2023-24023, dan memengaruhi spesifikasi Bluetooth versi 4.2 (dirilis Desember 2014) hingga 5.4 (Februari 2023), meskipun eksploitasi tersebut telah dipastikan berfungsi pada rentang versi yang sedikit berbeda. Karena penyebaran protokol yang luas dan jangkauan serangan yang luas berdasarkan versinya, BLUFFS dapat bekerja pada miliaran perangkat, termasuk ponsel pintar dan laptop.

Rangkaian eksploitasi BLUFFS bertujuan untuk melanggar perlindungan sesi komunikasi Bluetooth, membahayakan kerahasiaan koneksi perangkat di masa lalu dan masa depan. Hasilnya dicapai dengan mengeksploitasi empat kerentanan dalam proses mendapatkan kunci sesi - kerentanan ini dipaksa menjadi lemah dan dapat diprediksi. Hal ini memungkinkan penyerang untuk memilihnya dengan metode "brute force", menguraikan sesi komunikasi sebelumnya dan memanipulasi sesi komunikasi di masa depan. Skenario serangan mengasumsikan bahwa penyerang berada dalam jangkauan Bluetooth kedua perangkat dan menyamar sebagai salah satu pihak selama negosiasi kunci sesi dengan menawarkan nilai entropi kunci seminimal mungkin dengan diversifier konstan.

Bluetooth

Serangan seri BLUFFS mencakup skenario peniruan identitas dan serangan MitM (man-in-the-middle) - serangan ini berfungsi terlepas dari apakah korban mempertahankan koneksi aman. Peneliti EURECOM telah menerbitkan seperangkat alat yang menunjukkan fungsi eksploitasi di GitHub. Artikel terlampir (PDF) menyajikan hasil pengujian BLUFFS pada berbagai perangkat, termasuk ponsel cerdas, laptop, dan headset Bluetooth dari versi 4.1 hingga 5.2, yang semuanya rentan terhadap setidaknya tiga dari enam eksploitasi. Para peneliti telah mengusulkan metode perlindungan protokol nirkabel yang dapat diterapkan dengan tetap menjaga prinsip kompatibilitas ke belakang untuk perangkat rentan yang sudah dirilis. Bluetooth SIG, organisasi yang bertanggung jawab atas standar komunikasi, mempelajari pekerjaan tersebut dan menerbitkan pernyataan yang meminta produsen yang bertanggung jawab atas penerapannya untuk meningkatkan keamanan dengan menggunakan pengaturan peningkatan keandalan enkripsi dan menggunakan mode "hanya koneksi aman" selama berpasangan.

Baca juga:

Daftar
Beritahu tentang
tamu

0 komentar
Ulasan Tertanam
Lihat semua komentar