Para peneliti mengungkapkan cacat "KNOB" yang mempengaruhi hampir setiap perangkat Bluetooth

Secara singkat: Para peneliti telah menemukan kelemahan dalam protokol otentikasi Bluetooth yang dapat dieksploitasi dalam serangan yang cerdas, man-in-the-middle antara dua perangkat yang berpasangan. Masalah ini mempengaruhi hampir semua perangkat Bluetooth, tetapi untungnya bagi semua orang, tidak ada tanda-tanda bahwa itu telah digunakan di alam liar sejauh ini.

Kerentanan yang baru ditemukan dalam protokol Bluetooth menunjukkan bagaimana aktor jahat dapat mengurangi kekuatan enkripsi untuk kunci yang digunakan dalam pemasangan perangkat Bluetooth dan mendapatkan kontrol penuh atas mereka sebagai hasilnya. Cacat ini telah diakui oleh badan resmi yang bertanggung jawab atas standar Bluetooth, dan cukup serius sehingga diperlukan perubahan pada spesifikasi resmi.

Cara kerjanya cukup kreatif: alih-alih mencoba memaksa pasangan dengan perangkat Anda, penyerang malah bisa mencoba mengganggu prosedur pemasangan normal, ketika kedua perangkat harus menyetujui koneksi menggunakan pertukaran kunci publik yang verifikasi identitas mereka. Kunci-kunci ini berubah setiap saat, tetapi jika penyerang dapat menebaknya dengan cukup cepat, mereka dapat memaksa kunci enkripsi yang lebih pendek untuk pasangan berikutnya, serendah satu oktet tunggal – yang merupakan ukuran satu karakter.

Kekurangan itu ditemukan oleh para peneliti dari Universitas Teknologi dan Desain Singapura, Oxford, dan Pusat Keamanan Informasi CISPA Helmholtz, yang menjulukinya KNOB, kependekan dari "Negosiasi Kunci Bluetooth". Pengujian dilakukan pada lebih dari 17 chip Bluetooth berbeda yang umum dalam produk konsumen, dan semuanya rentan terhadap serangan KNOB.

Temuan ini dipresentasikan pada Simposium Keamanan USENIX, dan sementara Bluetooth Low Energy tidak terpengaruh oleh KNOB, chip Bluetooth tradisional dari produsen besar seperti Intel, Broadcom, Qualcomm, Chicony dan bahkan Apple rentan terhadap serangan itu. Alasan itu dianggap sebagai cacat serius adalah bahwa korban serangan KNOB tidak lebih bijaksana tentang hal itu. Perlu dicatat bahwa ini bahkan berfungsi pada perangkat yang dipasangkan sebelumnya, asalkan keduanya rentan.

Pada sisi positifnya, seluruh serangan adalah perlombaan melawan waktu, dan peretas harus berada dalam jangkauan kedua perangkat pada saat yang tepat saat pemasangan berlangsung. Kemudian, mereka harus "mencegat, memanipulasi, dan mengirim kembali pesan negosiasi panjang kunci antara kedua perangkat sementara juga memblokir transmisi dari keduanya," yang sama sulitnya dengan suara. Dan serangan itu perlu diulang dengan cara ini setiap kali enkripsi diaktifkan.

Bluetooth SIG mencatat tidak ada bukti bahwa ada orang yang mengeksploitasi kerentanan di alam, dan sementara semua perangkat Bluetooth BR / EDR saat ini rentan terhadap itu, ada perbaikan yang mudah bahwa Microsoft dan Apple sudah diluncurkan. Bluetooth Core Spesifikasi juga telah diubah untuk mengharuskan pabrikan untuk membuat kode sandi panjang kunci enkripsi minimum tujuh oktet (karakter) di perangkat masa depan.

Awal tahun ini ada wahyu serupa dari cacat keamanan dalam protokol Bluetooth yang memungkinkan perangkat untuk dilacak menggunakan eksploitasi yang lebih mudah. Namun kedua kerentanan tersebut mungkin kurang menjadi alasan untuk khawatir daripada tarif 10 persen yang akan mencerminkan harga banyak perangkat yang diimpor di AS mulai bulan depan.

Pos terkait

Back to top button