Peretasan Bluetooth Baru Mempengaruhi Jutaan Perangkat dari Vendor Utama



Namun teknik hacking bluetooth lainnya telah ditemukan.
Kerentanan kriptografi yang sangat penting telah ditemukan mempengaruhi beberapa implementasi Bluetooth yang dapat memungkinkan penyerang jauh yang tidak berkepentingan dalam kedekatan fisik perangkat yang ditargetkan untuk mencegat, memantau atau memanipulasi lalu lintas yang ditukarkannya.

Kerentanan peretasan Bluetooth, dilacak sebagai CVE-2018-5383, mempengaruhi firmware atau driver perangkat lunak sistem operasi dari beberapa vendor besar termasuk Apple, Broadcom, Intel, dan Qualcomm, sementara implikasi bug di Google, Android dan Linux masih belum diketahui.

Bagaimana Cara Kerja Hack Bluetooth?
Para peneliti dari Israel Institute of Technology menemukan bahwa spesifikasi Bluetooth merekomendasikan, tetapi tidak mengamanatkan perangkat yang mendukung dua fitur untuk memvalidasi kunci enkripsi publik yang diterima over-the-air selama pemasangan aman.

Karena spesifikasi ini opsional, beberapa produk Bluetooth vendor yang mendukung dua fitur tidak cukup memvalidasi parameter kurva elips yang digunakan untuk menghasilkan kunci publik selama pertukaran kunci Diffie-Hellman.

Dalam hal ini, penyerang jarak jauh yang tidak terautentikasi dalam jangkauan perangkat yang ditargetkan selama proses pasangan dapat meluncurkan serangan man-in-the-middle untuk mendapatkan kunci kriptografi yang digunakan oleh perangkat, memungkinkan mereka untuk berpotensi mengintip komunikasi perangkat yang seharusnya terenkripsi. untuk mencuri data yang akan meng-over-the-air, dan menyuntikkan malware.

Inilah yang disebut Kelompok Minat Khusus Bluetooth (SIG), pengelola teknologi, tentang cacatnya:

"" Agar serangan berhasil, perangkat menyerang harus berada dalam jangkauan nirkabel dari dua perangkat Bluetooth rentan yang sedang menjalani prosedur pemasangan. "
"Perangkat penyerang perlu mencegat pertukaran kunci publik dengan memblokir setiap transmisi, mengirim pengakuan ke perangkat pengirim, dan kemudian menyuntikkan paket berbahaya ke perangkat penerima dalam jendela waktu yang sempit. Jika hanya satu perangkat yang memiliki kerentanan, serangan tidak akan berhasil. "

Pada hari Senin, CERT / CC juga merilis penasehat keamanan, yang mencakup detail teknis tambahan tentang kerentanan Bluetooth dan metode penyerangan.

Menurut CERT / CC, Bluetooth memanfaatkan mekanisme penyandingan perangkat berdasarkan pertukaran kunci elliptic-curve Diffie-Hellman (ECDH) untuk memungkinkan komunikasi terenkripsi antar perangkat.

Pertukaran kunci ECDH melibatkan kunci pribadi dan publik, dan kunci publik dipertukarkan untuk menghasilkan kunci pasangan bersama.
Perangkat juga harus menyetujui parameter kurva elips yang digunakan, tetapi dalam beberapa implementasi, parameter ini tidak cukup divalidasi, memungkinkan penyerang jarak jauh dalam jangkauan nirkabel "untuk menyuntikkan kunci publik yang tidak valid untuk menentukan kunci sesi dengan probabilitas tinggi."

Menghentikan Peretasan Bluetooth — Pasang Patch dari Vendor Untuk memperbaiki masalah ini, Bluetooth SIG kini telah memperbarui spesifikasi Bluetooth untuk mengharuskan produk memvalidasi kunci publik yang diterima sebagai bagian dari prosedur keamanan berbasis kunci publik. Selain itu, organisasi juga telah menambahkan pengujian untuk kerentanan ini dalam Proses Kualifikasi Bluetooth-nya. CERT / CC mengatakan patch diperlukan baik dalam firmware atau driver perangkat lunak sistem operasi, yang harus diperoleh dari vendor dan pengembang produk yang terpengaruh, dan dipasang — jika memungkinkan.

Sejauh ini, Apple, Broadcom, Intel, dan Qualcomm telah ditemukan termasuk chipset Bluetooth yang terpengaruh di perangkat mereka, sementara Google, Android, dan Linux belum mengkonfirmasi keberadaan kerentanan di masing-masing produk. Produk Microsoft tidak rentan.

Apple dan Intel telah merilis patch untuk kerentanan keamanan ini. Apple memperbaiki bug dengan merilis macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1, dan tvOS 11.4.

Intel merilis pembaruan peranti lunak dan peranti lunak untuk menambal bug Bluetooth pada hari Senin, memberi tahu pengguna bahwa keparahan kerusakan yang tinggi berdampak pada kelompok Dual Band Wireless-AC, Tri-Band Wireless-AC, dan keluarga produk Wireless-AC.

Menurut Broadcom, beberapa produknya yang mendukung Bluetooth 2.1 atau teknologi yang lebih baru mungkin terpengaruh oleh masalah yang dilaporkan, tetapi pembuat chip mengklaim telah membuat perbaikan tersedia untuk pelanggan OEM-nya, yang sekarang bertanggung jawab untuk menyediakannya kepada pengguna akhir. .

Qualcomm belum merilis pernyataan apa pun terkait kerentanan itu.

Bluetooth SIG mengatakan bahwa tidak ada bukti bahwa bug tersebut dieksploitasi dengan jahat dan tidak diketahui "perangkat apa pun yang mengimplementasikan serangan yang telah dikembangkan, termasuk oleh para peneliti yang mengidentifikasi kerentanan tersebut."

Artikel Terkait

Peretasan Bluetooth Baru Mempengaruhi Jutaan Perangkat dari Vendor Utama
4/ 5
Oleh

Berlangganan

Suka dengan artikel di atas? Silakan berlangganan gratis via email