11 Serangan Bluetooth Yang Perlu Anda Ketahui

Anda mungkin mengaktifkan Bluetooth di banyak perangkat, termasuk ponsel cerdas, laptop computer, PC, dan bahkan mungkin kendaraan Anda. Melalui koneksi ini, Anda dapat mendengarkan musik, mendapatkan petunjuk arah, dan banyak lagi.

Tapi itu bukan teknologi yang aman. Bluetooth bisa diretas. Tetapi garis pertahanan pertama adalah mengetahui bagaimana ini bisa terjadi. Jadi kerentanan apa yang dimiliki Bluetooth? Bagaimana cara peretas menargetkan perangkat berkemampuan Bluetooth?


1. Serangan Bluesnarf

Serangan Bluesnarf adalah salah satu jenis serangan Bluetooth yang paling umum. Protokol OBject EXchange (OBEX) digunakan untuk mengimpor kartu nama dan merchandise lainnya. Dengan permintaan OBEX GET, penyerang memiliki akses ke semua file di perangkat korban jika perangkat lunak driver Bluetooth korban salah diinstal. Layanan ini biasanya tidak memerlukan otentikasi, sehingga siapa pun dapat menggunakannya.

2. Serangan Bluesnarf++

Serangan ini mirip dengan serangan Bluesnarf. Perbedaan utama adalah metode yang digunakan penyerang untuk mendapatkan akses ke sistem file. Jika server File Switch Protocol (FTP) berjalan di OBEX, dimungkinkan untuk terhubung ke layanan ini tanpa memasangkan dengan perangkat, berkat layanan OBEX Push. Mereka mendapatkan akses ke, dan dapat melihat dan memodifikasi file tanpa otentikasi dan pencocokan.


3. Serangan Pencetakan Biru

Melalui serangan BluePrinting, dimungkinkan untuk menangkap informasi seperti merek dan mannequin perangkat dengan menggunakan knowledge yang disediakan oleh teknologi Bluetooth.

See also  Mengapa Tidak Ada yang Ingin Belajar Java pada 2022?

Tiga digit pertama dari alamat MAC Bluetooth memberikan informasi tentang perangkat dan pabrikannya. Selain itu, ada aplikasi yang didukung, port terbuka, dan banyak lagi yang dapat Anda pelajari dari perangkat. Dengan informasi ini, Anda dapat mengakses merek perangkat, mannequin, dan bahkan versi perangkat lunak Bluetooth yang Anda jalankan. Dengan cara ini, Anda dapat mempelajari informasi lebih rinci tentang sistem operasi dan vektor serangan dapat dipersempit.

4. Halo Serangan Moto

Serangan ini mengeksploitasi kerentanan di beberapa perangkat Motorola dengan pengelolaan “perangkat tepercaya” yang tidak tepat. Penyerang mulai mengirim vCard (kartu nama digital dengan informasi kontak) menggunakan layanan OBEX Push. Penyerang menyela ini, membuat posting gagal; namun, ini tidak menghapus penyerang dari daftar tepercaya. Sekarang, penyerang dapat terhubung ke profil headset tanpa perlu otentikasi.


5. Serangan Rekayasa Sosial BlueBump

Serangan ini membutuhkan beberapa rekayasa sosial. Ide utamanya adalah untuk menyediakan koneksi yang aman dengan korban. Hal ini dimungkinkan dengan kartu kerja digital atau switch file. Jika, setelah switch, korban telah menambahkan Anda ke daftar perangkat tepercaya, penyerang akan meminta korban untuk menghapus kunci koneksi tanpa memutuskan koneksi. Setelah menyelesaikan ini, dan tidak menyadari bahwa penyerang masih terhubung, korban melanjutkan bisnis mereka yang biasa.

Penyerang, di sisi lain, meminta untuk memasukkan ulang menggunakan koneksi mereka saat ini. Akibatnya, perangkat penyerang masuk kembali ke daftar tepercaya korban tanpa autentikasi, dan penyerang dapat memperoleh akses ke perangkat hingga korban menonaktifkan kunci ini.

6. Serangan BlueDump

Di sini, penyerang harus mengetahui alamat yang dipasangkan dengan perangkat Bluetooth, yaitu Alamat Perangkat Bluetooth (BD_ADDR), pengidentifikasi unik yang ditetapkan untuk setiap perangkat oleh produsen. Penyerang mengganti alamat mereka dengan alamat perangkat yang terhubung dengan korban dan terhubung ke korban. Karena penyerang tidak memiliki kunci koneksi, perangkat korban tidak akan mengembalikan kunci koneksi (“HCI_Link_Key_Request_Negative_Reply”) ketika ingin terhubung. Dalam beberapa kasus, ini akan menyebabkan perangkat korban menghapus kunci koneksi dan masuk ke mode berpasangan lagi.

See also  Apa Artinya Ketika Anda Mendengar "Apakah Jalur Ini Aman"?

Penyerang dapat memasuki mode berpasangan dan membaca perubahan kunci, sehingga mereka berdua telah menghapus perangkat tepercaya dari daftar dan memiliki hak untuk terhubung. Mereka juga terlibat dalam pertukaran kunci dan dapat melakukan serangan Man-in-the-Center (MITM).

7. Serangan BlueChop

Serangan ini menggunakan kemampuan perangkat utama untuk terhubung ke beberapa perangkat untuk membuat jaringan yang diperluas (Scatternet). Tujuannya adalah untuk memutuskan koneksi Pictonet untuk perangkat yang terhubung ke Scatternet dan mencoba mengganggu jaringan. Penyerang mengganti alamat mereka dengan alamat perangkat yang terhubung ke Pictonet dan membuat koneksi dengan perangkat host. Ini memutuskan koneksi Pictonet.

8. Penyalahgunaan Otentikasi

Otentikasi berlaku untuk semua perangkat yang menggunakan layanan pada perangkat Bluetooth; tetapi apa pun yang terhubung ke perangkat utama untuk menggunakan layanan juga dapat menggunakan semua layanan lain yang memberikan akses tidak sah. Dalam serangan ini, penyerang mencoba terhubung ke layanan tidak sah yang berjalan di penyedia dan menggunakannya untuk tujuan mereka sendiri.

9. Serangan DoS BlueSmack

BlueSmack adalah serangan Denial-of-Service (DoS), yang dapat dibuat menggunakan lapisan Bluetooth BlueZ Linux. Pada dasarnya, penjahat dunia maya mengirimkan paket knowledge yang membanjiri perangkat goal.

Ini dicapai melalui lapisan Logic Hyperlink Management And Adaptation Protocol (L2CAP), yang tujuannya adalah untuk memeriksa koneksi dan mengukur waktu perjalanan pulang pergi. Berkat alat l2ping BlueZ, penyerang dapat mengubah ukuran paket (ukuran 600 byte perfect dengan parameter -s), dan menyebabkan perangkat menjadi tidak berguna.

10. Blueborne

Menggunakan kerentanan di tumpukan Bluetooth, Blueborne dapat terhubung ke perangkat tanpa sepengetahuan pemilik dan menjalankan perintah dengan otoritas maksimum di dalam perangkat. Akibatnya, dimungkinkan untuk melakukan semua operasi pada perangkat; misalnya, operasi seperti mendengarkan, mengubah knowledge, membaca, dan melacak.

See also  WEP vs. WPA vs. WPA2 vs. WPA3: Jenis Keamanan Wi-Fi Dijelaskan

Masalah ini disebabkan oleh chip Bluetooth yang dapat terhubung ke chip utama tanpa pemeriksaan keamanan dan memiliki otorisasi yang maksimal.

11. Serangan Pembisik Mobil

Dalam serangan ini, penyerang menggunakan kode PIN yang datang secara default pada radio Bluetooth di mobil. Perangkat terhubung ke kendaraan dengan meniru telepon. Setelah terhubung, mereka dapat memutar suara dari sistem musik di kendaraan dan mendengarkan mikrofon. Ini jarang terjadi tetapi pasti bisa terjadi, dan pada jarak yang mengejutkan.

Mengapa Bluetooth Memiliki Banyak Kerentanan?

Teknologi Bluetooth terus berkembang dari hari ke hari. Ada tingkat protokol yang sangat luas. Ini berarti bahwa ada banyak medan untuk mengembangkan vektor serangan dan menemukan kerentanan baru. Pemahaman yang lebih mudah tentang protokol lain (dibandingkan dengan Bluetooth) dan sifat Bluetooth yang lebih kompleks berarti masih menjadi goal.


Jadi bagaimana Anda bisa melindungi diri sendiri? Berhati-hatilah dengan perangkat apa yang Anda pasangkan, dan tentu saja apa yang Anda izinkan dalam daftar koneksi tepercaya Anda. Anda juga harus mematikan Bluetooth setiap kali Anda tidak menggunakannya. Itu benar-benar tidak perlu dihidupkan 24/7.