Sukses

Kerentanan Bluetooth Bikin Miliaran Perangkat Berisiko Kena Serangan

Kerentanan bernama BLESA (Bluetooth Low Energy Spoofing Attack) ini mempengaruhi perangkat yang menjalankan protokol Bluetooth Low Energy dan ada miliaran perangkat yang berisiko kena serangan.

Liputan6.com, Jakarta - Miliaran smartphone, tablet, laptop, dan perangkat IoT yang menggunakan software Bluetooth ternyata memiliki kerentanan keamanan.

Kerentanan bernama BLESA (Bluetooth Low Energy Spoofing Attack) ini mempengaruhi perangkat yang menjalankan protokol Bluetooth Low Energy.

BLE merupakan versi ramping dari Bluetooth. Teknologi ini dirancang untuk menghemat daya baterai sembari menjaga koneksi Bluetooth tetap hidup selama mungkin.

Karena fitur ini hemat baterai, BLE telah diadopsi secara besar-besaran. Bahkan, BLE menjadi teknologi yang hampir selalu ada di perangkat bertenaga baterai.

Dengan adopsi BLE yang luas ini, peneliti keamanan dan akademisi berulang kali menyelidiki BLE untuk menemukan kelemahan keamanan selama bertahun-tahun terakhir.

Terbaru, dalam sebuah proyek riset di Purdue University, tujuh orang akademisi menginvestigasi protokol BLE yang memainkan peran penting pada operasi BLE.

Fokus para akademisi adalah di proses reconnection. Operasi ini terjadi ketika dua perangkat BLE (klien dan server) mengautentikasi satu sama lain selama proses pemasangan.

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 3 halaman

Berpotensi Diserang Saat Proses Reconnection

Reconnection merupakan proses saat perangkat Bluetooth berada di luar jangkauan dan kemudian kembali lagi ke dalam jangkauan.

Saat proses reconnection, kedua perangkat BLE harus memeriksa kunci kriptografi satu sama lain, menyambungkan kembali, melanjutkan pertukaran data.

Seperti dikutip ZDNet, Rabu (23/9/2020), temuan tim peneliti menyebut, spesifikasi resmi BLE tidak mengandung protokol bahasa yang cukup kuat dalam proses reconnection.

Idealnya, ketika perangkat terhubung kembali, keduanya saling memeriksa ulang kunci kriptografi satu sama lain. Namun karena protokol bahasa, autentikasi ulang ini tidak wajib dan sifatnya hanya opsional.

Artinya, secara teori, penyerang mungkin dapat memalsukan koneksi dari perangkat yang terhubung sebelumnya. Dengan demikian, sangat memungkinkan penyerang mengelabui pengguna agar ke terhubung ke perangkat berbeda dan melakukan serangan berbahaya.

3 dari 3 halaman

Perangkat Android Masih Rentan

Para peneliti menemukan bahwa BlueZ (IoT berbasis Linux), Flouride (Android), dan iOS BLE cukup rentan terhadap serangan berbasis BLESA. Sementara, BLE pada Windows cukup aman.

"Pada Juni 2020, Apple telah menerapkan patch CVE-2020-9770 untuk kerentanan dan memperbaikinya. Implementasi Android BLE di perangkat yang diuji (Pixel XL) masih rentan," kata peneliti dalam makalah yang diterbitkan bulan lalu.

Sementara untuk perangkat IoT berbasis Linuz akan menghentikan bagian dari kode yang memungkinkan serangan BLESA dan memakai prosedur reconnection yang tepat.

(Tin/Isk)

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.

Video Terkini