Kerentanan Bluetooth memungkinkan peretas memperoleh data dari perangkat

Seorang hacker dengan pengetahuan yang memadai dapat melemahkan enkripsi perangkat Bluetooth dan membaca data yang dikirim atau mengirim data palsu untuk menangkap perangkat berkat kerentanan yang baru-baru ini ditemukan dalam protokol.

Kerentanannya cukup pintar: alih-alih memecahkan enkripsi secara langsung, peretas memaksa sepasang perangkat Bluetooth untuk menggunakan enkripsi yang lebih lemah sebelumnya, membuatnya lebih mudah untuk di-crack. Setiap kali dua perangkat Bluetooth terhubung, mereka membuat kunci enkripsi baru. Jika penyerang masuk ke proses konfigurasi itu, mereka berpotensi menipu perangkat untuk membuat kunci yang relatif pendek. Penyerang masih harus melakukan serangan brute force terhadap salah satu perangkat untuk menemukan kunci, tetapi serangan itu akan dilakukan dalam waktu yang wajar berkat eksploitasi ini.

Ternyata, kebanyakan orang yang menggunakan Bluetooth tidak perlu khawatir. Untuk mencapai serangan ini, peretas harus hadir selama koneksi perangkat Bluetooth, memblokir transmisi awal masing-masing perangkat ketika panjang kunci enkripsi dibuat, dan mengirimkan pesannya sendiri, “semuanya dalam waktu singkat , ”Kata organisasi yang bertanggung jawab atas protokol. Peretas juga harus berada dalam jangkauan, dan ulangi serangan itu setiap kali dia ingin melanggar perangkat lagi.

Juga, tidak semua perangkat rentan. Kesalahan hanya berlaku untuk perangkat Bluetooth tradisional, bukan Bluetooth Low Energy, yang sering digunakan pada perangkat berdaya rendah seperti perangkat yang dapat dikenakan.

Apa pendapat Anda tentang kerentanan Bluetooth ini?

Sumber: The Verge

Pos terkait

Back to top button