Perangkat Bluetooth Dapat Membocorkan Rahasia Anda Karena Cacat Desain

Baik itu pelacak kebugaran, jam tangan pintar, pembicara pintar atau asisten rumah pintar, cara perangkat Bluetooth berkomunikasi dengan aplikasi seluler memberi ruang bagi peretas untuk mencuri informasi pribadi yang sensitif, penelitian baru menemukan. Sebuah cacat desain yang melekat membuat aplikasi seluler yang bekerja dengan perangkat Bluetooth Low Energy rentan terhadap peretasan, kata penelitian yang diuraikan di Asosiasi untuk Komputasi Mesin Komputer tentang Keamanan Komputer dan Komunikasi yang diadakan di London dari 11-15 November.

"Ada kelemahan mendasar yang membuat perangkat ini rentan – pertama ketika mereka dipasangkan ke aplikasi mobile, dan kemudian ketika mereka beroperasi," kata Zhiqiang Lin, Associate Professor Ilmu Komputer dan Teknik di The Ohio State University di Amerika Serikat.

"Sementara besarnya kerentanan itu bervariasi, kami menemukan itu menjadi masalah yang konsisten di antara perangkat Bluetooth berenergi rendah ketika berkomunikasi dengan aplikasi seluler," tambah Lin.

Pertimbangkan pelacak kesehatan dan kebugaran yang bisa dipakai, termostat pintar, speaker pintar, atau asisten rumah pintar.

Masing-masing pertama berkomunikasi dengan aplikasi pada perangkat seluler Anda dengan menyiarkan sesuatu yang disebut UUID – pengidentifikasi unik universal.

Pengidentifikasi itu memungkinkan aplikasi yang sesuai pada ponsel Anda mengenali perangkat Bluetooth, menciptakan koneksi yang memungkinkan ponsel dan perangkat Anda berbicara satu sama lain.

Tetapi pengenal itu sendiri juga tertanam ke dalam kode aplikasi seluler. Jika tidak, aplikasi seluler tidak akan dapat mengenali perangkat. Namun, UUID seperti itu di aplikasi seluler membuat perangkat rentan terhadap serangan sidik jari, tim peneliti menemukan.

"Paling tidak, seorang hacker dapat menentukan apakah Anda memiliki perangkat Bluetooth tertentu, seperti speaker pintar, di rumah Anda, dengan mengidentifikasi apakah perangkat pintar Anda menyiarkan UUID tertentu yang diidentifikasi dari aplikasi seluler yang sesuai," kata Lin. .

"Tetapi dalam beberapa kasus di mana tidak ada enkripsi yang terlibat atau enkripsi digunakan secara tidak benar antara aplikasi dan perangkat seluler, penyerang akan dapat 'mendengarkan' pada percakapan Anda dan mengumpulkan data itu."

Namun, itu tidak berarti Anda harus membuang smartwatch Anda.

"Kami pikir masalahnya seharusnya relatif mudah untuk diperbaiki, dan kami telah membuat rekomendasi untuk pengembang aplikasi dan kelompok industri Bluetooth," katanya.

Jika pengembang aplikasi memperketat pertahanan dalam otentikasi awal itu, masalahnya bisa diatasi, kata Lin.

Tim melaporkan temuan mereka kepada pengembang aplikasi yang rentan dan ke Kelompok Minat Khusus Bluetooth, dan menciptakan alat otomatis untuk mengevaluasi semua aplikasi Bluetooth Rendah Energi di Google Play Store – 18.166 pada saat penelitian mereka.

Selain membangun basis data langsung dari aplikasi seluler perangkat Bluetooth di pasar, evaluasi tim juga mengidentifikasi 1.434 aplikasi rentan yang memungkinkan akses tidak sah. Analisis mereka tidak memasukkan aplikasi dalam Apple Toko.

"Itu mengkhawatirkan," katanya. "Potensi invasi privasi sangat tinggi."

Pos terkait

Back to top button