Bluetooth sekarang menjadi teknologi yang banyak digunakan, berkat penyertaannya di perangkat seperti smartphone dan tablet. Dan sementara kami sudah terbiasa menggunakannya untuk menghubungkan perangkat ke earphone, mobil, dan perangkat lunak lain kami, Bluetooth tetap memiliki kerentanan yang adil.

Jadi apakah aman menggunakan Bluetooth? Bagaimana hacker bisa menyerang menggunakan Bluetooth?

Bagaimana Cara Kerja Bluetooth?

Pada tahun 1989, perusahaan telekomunikasi, Ericsson, mulai bekerja pada alternatif nirkabel untuk komunikasi serial RS-232. Pada tahun 1996, Nokia dan perusahaan sejenis mulai mencari protokol jarak pendek seperti Bluetooth. Semua organisasi ini membentuk Bluetooth Special Interest Group (SIG).

Secara umum, teknologi Bluetooth terdiri dari perangkat induk dan perangkat anak yang terhubung dengannya. Itu piconet. Perangkat anak berada dalam jarak 10 meter dari perangkat induk. Piconet bersatu, dan membuat scatternet. Perangkat induk di sini berkomunikasi dengan perangkat anak.

Namun, tidak mungkin untuk berbicara langsung dengan perangkat anak.

Cara Kerja Keamanan Bluetooth

Ada tiga model keamanan dasar dalam protokol Bluetooth:

  1. Mode tidak aman: Tidak ada aplikasi keamanan dalam mode ini. Langkah-langkah seperti otentikasi, enkripsi, dan keamanan komunikasi tidak tersedia.
  2. Mode keamanan tingkat layanan: Dalam mode ini, keamanan hanya pada tingkat layanan. Dengan kata lain, meskipun aplikasi yang menggunakan layanan aman relatif aman saat berkomunikasi, tidak ada perlindungan ekstra.
  3. Mode keamanan tingkat tautan: Mode ini berfungsi pada tingkat koneksi, tidak seperti yang lain. Tujuannya di sini adalah untuk mencegah akses yang tidak sah dan mencoba melindungi sistem sepenuhnya.

Setiap layanan Bluetooth memiliki mode keamanan berdasarkan itu, dan memberikan keamanan dengan tiga tingkat. Beberapa layanan mungkin menggunakan otorisasi dan otentikasi, sementara yang lain hanya dapat menggunakan otentikasi. Ada dua model keamanan yang berbeda untuk perangkat yang menggunakan protokol ini.

Selain itu, tingkat keamanan yang berbeda ditentukan untuk perangkat dan layanan dalam arsitektur keamanan Bluetooth. Ada dua tingkat keamanan untuk perangkat:

  1. Aman: Ini adalah perangkat yang sebelumnya Anda gunakan untuk koneksi persisten. Mereka memiliki akses tak terbatas ke semua layanan selama tidak ada batasan pada lapisan aplikasi.
  2. Tidak Aman: Perangkat yang belum pernah Anda hubungi atau komunikasikan sebelumnya termasuk dalam kategori ini. Selain itu, perangkat ini terkadang digambarkan sebagai berisiko dan tidak aman karena alasan lain, meskipun Anda tersambung ke perangkat tersebut.

Dimungkinkan untuk bertukar banyak file di siang hari dengan teknologi Bluetooth. Namun, jika Anda mempertimbangkan layanan dan mode keamanan di atas, Anda akan menyadari bahwa Anda harus memberikan banyak izin ke perangkat yang Anda izinkan untuk bertukar file.

Ini adalah masalah keamanan besar bagi perangkat lain untuk memiliki begitu banyak hak istimewa atas perangkat Anda hanya karena mengirimkan beberapa file. Tapi tentu saja, ada beberapa tindakan pencegahan yang bisa Anda lakukan.

Cara Meningkatkan Keamanan Bluetooth Anda

Pertahankan pengaturan Bluetooth Anda dalam "tidak dapat ditemukan" (transmisi dinonaktifkan) dan alihkan ke mode "dapat ditemukan" hanya saat Anda menggunakannya. Membiarkan ponsel cerdas Anda atau perangkat Bluetooth apa pun yang Anda gunakan dalam mode yang dapat ditemukan membuat perangkat terkena masalah Bluetooth. Saat Anda keluar untuk berjalan-jalan, mengemudi, atau bahkan berjalan-jalan di sekitar kantor Anda, setiap pengguna Bluetooth dalam jarak dekat dapat menangkap sinyal Anda dan menggunakannya untuk mengakses perangkat Anda.

Hindari menyimpan informasi penting Anda—seperti nomor jaminan sosial, informasi identitas, nomor seri, kata sandi, dan informasi kartu kredit—di perangkat berkemampuan Bluetooth Anda. Jika Anda tetap melakukan ini, setidaknya pastikan itu disimpan di layanan kotak pasir menggunakan kata sandi yang rumit dan lapisan verifikasi tambahan seperti Otentikasi Dua Faktor (2FA).

Jika Anda akan terhubung dengan perangkat melalui Bluetooth, buat koneksi ini di tempat yang aman. Ini akan membatasi jumlah penyusup potensial di sekitar Anda.

Bagaimana Peretas Menyerang Bluetooth?

Ada sebuah kumpulan besar vektor serangan ketika datang ke Bluetooth. Dengan mengeksploitasi kerentanan di Bluetooth, penyerang mendapatkan akses tidak sah ke perangkat korban.

Setelah penyerang mendapatkan akses, mereka menggunakan eskalasi hak istimewa, yaitu menggunakan eksploitasi yang lebih kecil untuk mendapatkan akses ke sistem yang lebih luas dan kontrol leverage. Akibatnya, menjadi mungkin untuk menghancurkan bukti, menyerang perangkat lain, atau bahkan mengambil alih seluruh perangkat.

Perangkat Bluetooth biasanya dianggap aman dari jarak jauh. Namun, ini salah. Dimungkinkan untuk menyerang dari jarak 1500 meter dengan antena gain tinggi, dan bahkan lebih jauh lagi, berkat Bluetooth 5, versi teknologi terbaru, dan struktur jaringan yang berkembang.

Metode umum penyerang adalah menghasilkan hasil yang tidak diharapkan dengan mentransfer file yang salah. Ketika sistem menerima file yang tidak terduga dan tingkat keamanan yang ditentukan tidak mencukupi, sistem akan jatuh ke status tidak stabil atau sistem macet. Penyerang yang memanfaatkan situasi ini dapat melakukan banyak serangan pada perangkat yang rentan. Daftar apa yang dapat dicapai sebagai akibat dari serangan ini sangat luas dan mencakup:

  • Melakukan panggilan atau SMS.
  • Melihat, memodifikasi, atau memperbarui file.
  • Mengganggu media yang mungkin berisi konten sensitif seperti foto, video, atau audio.
  • Pencurian data atau pencurian nilai material.
  • Menampilkan sesuatu yang menyinggung pada perangkat.

Singkatnya, penyerang dapat memperoleh hak akses ke semua operasi yang dapat Anda lakukan di tingkat hak akses root. Situasi ini biasanya terjadi karena Bluetooth dan chip serupa terhubung langsung ke chip utama dan tidak ada batasan otoritas pada chip utama. Setidaknya dengan membatasi izin, Anda dapat membatasi hak akses root selama serangan.

Apa itu Kerentanan Blueborne?

Kerentanan, bernama Blueborne, diterbitkan pada September 2017, sekali lagi mengungkapkan betapa menakutkannya teknologi Bluetooth. Berkat serangan ini, menjadi mungkin untuk menjalankan kode dari jarak jauh di banyak perangkat (meskipun akses jarak jauh dapat dibuat lebih aman).

Blueborne memiliki perbedaan yang signifikan dari serangan lainnya. Vektor yang disebutkan di atas memerlukan izin pengguna. Dengan kata lain, pengguna akhir menyetujui hal-hal seperti permintaan transfer file, permintaan koneksi, dan permintaan kepercayaan perangkat. Namun, di Blueborne, pengguna tidak perlu memberikan izin apa pun. Itu mungkin untuk menggunakannya dari jarak jauh.

Logika Kerentanan yang Dapat Dieksploitasi dari Jarak Jauh

Salah satu poin paling penting tentang kerentanan yang memungkinkan serangan jarak jauh adalah bahwa mereka tidak memerlukan persetujuan pengguna. Ada tiga aturan dasar utama untuk ini:

  1. Seharusnya tidak perlu interaksi manusia untuk mengeksploitasi.
  2. Seharusnya tidak membuat asumsi kompleks tentang keadaan aktif sistem.
  3. Setelah dieksploitasi, itu harus meninggalkan sistem dalam keadaan stabil.

Dengan kata lain, seorang hacker dapat melakukan serangan menggunakan kerentanan tanpa sepengetahuan korban. Contoh terbaik dari ini tidak diragukan lagi adalah serangan Blueborne. Menggunakan teknologi Bluetooth, penyerang dapat menjangkau perangkat individu atau bahkan massa, dan memanipulasinya.

Jangan Meremehkan Serangan Bluetooth

Jangan biarkan koneksi Bluetooth Anda terbuka, dan jangan pernah menerima koneksi Bluetooth yang tidak Anda percayai. Perbarui perangkat lunak Anda dan hapus perangkat Bluetooth yang tidak digunakan dari daftar perangkat tepercaya. Metode ini akan melindungi Anda dari sebagian besar serangan melalui Bluetooth.

Tentu saja, keamanan yang sempurna tidak ada, dan vektor serangan akan terus berkembang seiring dengan perkembangan teknologi.