Anda mungkin mengaktifkan Bluetooth di banyak perangkat, termasuk ponsel cerdas, laptop, PC, dan bahkan mungkin kendaraan Anda.Melalui koneksi ini, Anda dapat mendengarkan musik, mendapatkan petunjuk arah, dan banyak lagi.
Tapi itu bukan teknologi yang aman.Bluetooth bisa diretas.Tetapi garis pertahanan pertama adalah mengetahui bagaimana ini bisa terjadi.Jadi kerentanan apa yang dimiliki Bluetooth?Bagaimana cara peretas menargetkan perangkat berkemampuan Bluetooth?
Daftar isi
1. Serangan Bluesnarf
Serangan Bluesnarf adalah salah satu jenis serangan Bluetooth yang paling umum.Protokol OBject EXchange (OBEX) digunakan untuk mengimpor kartu nama dan item lainnya.Dengan permintaan OBEX GET, penyerang memiliki akses ke semua file di perangkat korban jika perangkat lunak driver Bluetooth korban salah diinstal.Layanan ini biasanya tidak memerlukan otentikasi, sehingga siapa pun dapat menggunakannya.
2. Serangan Bluesnarf++
Serangan ini mirip dengan serangan Bluesnarf.Perbedaan utama adalah metode yang digunakan penyerang untuk mendapatkan akses ke sistem file.Jika server File Transfer Protocol (FTP) berjalan di OBEX, dimungkinkan untuk terhubung ke layanan ini tanpa memasangkan dengan perangkat, berkat layanan OBEX Push.Mereka mendapatkan akses ke, dan dapat melihat dan memodifikasi file tanpa otentikasi dan pencocokan.
3. Serangan BluePrinting
Melalui serangan BluePrinting, dimungkinkan untuk menangkap informasi seperti merek dan model perangkat dengan menggunakan data yang disediakan oleh teknologi Bluetooth.
Tiga digit pertama dari alamat MAC Bluetooth memberikan informasi tentang perangkat dan pabrikannya.Selain itu, ada aplikasi yang didukung, port terbuka, dan banyak lagi yang dapat Anda pelajari dari perangkat.Dengan informasi ini, Anda dapat mengakses merek perangkat, model, dan bahkan versi perangkat lunak Bluetooth yang Anda jalankan.Dengan cara ini, Anda dapat mempelajari informasi lebih rinci tentang sistem operasi dan vektor serangan dapat dipersempit.
4. Serangan HelloMoto
Serangan ini mengeksploitasi kerentanan di beberapa perangkat Motorola dengan pengelolaan”perangkat tepercaya” yang tidak tepat.Penyerang mulai mengirim vCard (kartu nama virtual dengan informasi kontak) menggunakan layanan OBEX Push.Penyerang menyela ini, membuat posting gagal;namun, ini tidak menghapus penyerang dari daftar tepercaya.Sekarang, penyerang dapat terhubung ke profil headset tanpa perlu otentikasi.
5. Serangan Rekayasa Sosial BlueBump
Serangan ini memerlukan beberapa rekayasa sosial.Ide utamanya adalah untuk menyediakan koneksi yang aman dengan korban.Hal ini dimungkinkan dengan kartu kerja virtual atau transfer file.Jika, setelah transfer, korban telah menambahkan Anda ke daftar perangkat tepercaya, penyerang akan meminta korban untuk menghapus kunci koneksi tanpa memutuskan koneksi.Setelah menyelesaikan ini, dan tidak menyadari bahwa penyerang masih terhubung, korban melanjutkan bisnis mereka yang biasa.
Penyerang, di sisi lain, meminta untuk mengunci ulang menggunakan koneksi mereka saat ini.Akibatnya, perangkat penyerang masuk kembali ke daftar tepercaya korban tanpa autentikasi, dan penyerang dapat memperoleh akses ke perangkat hingga korban menonaktifkan kunci ini.
6. Serangan BlueDump
Di sini, penyerang harus mengetahui alamat yang dipasangkan dengan perangkat Bluetooth, yaitu Alamat Perangkat Bluetooth (BD_ADDR), pengidentifikasi unik yang ditetapkan untuk setiap perangkat oleh produsen.Penyerang mengganti alamat mereka dengan alamat perangkat yang terhubung dengan korban dan terhubung ke korban.Karena penyerang tidak memiliki kunci koneksi, perangkat korban tidak akan mengembalikan kunci koneksi (“HCI_Link_Key_Request_Negative_Reply”) ketika ingin terhubung.Dalam beberapa kasus, ini akan menyebabkan perangkat korban menghapus kunci koneksi dan masuk ke mode berpasangan lagi.
Penyerang dapat memasuki mode berpasangan dan membaca perubahan kunci, sehingga mereka berdua telah menghapus perangkat tepercaya dari daftar dan memiliki hak untuk terhubung.Mereka juga terlibat dalam pertukaran kunci dan dapat melakukan serangan Man-in-the-Middle (MITM).
7. Serangan BlueChop
Serangan ini menggunakan kemampuan perangkat utama untuk terhubung ke beberapa perangkat untuk membuat jaringan yang diperluas (Scatternet).Tujuannya adalah untuk memutuskan koneksi Pictonet untuk perangkat yang terhubung ke Scatternet dan mencoba mengganggu jaringan.Penyerang mengganti alamat mereka dengan alamat perangkat yang terhubung ke Pictonet dan membuat koneksi dengan perangkat host.Ini memutuskan koneksi Pictonet.
8. Penyalahgunaan Otentikasi
Otentikasi berlaku untuk semua perangkat yang menggunakan layanan pada perangkat Bluetooth;tetapi apa pun yang terhubung ke perangkat utama untuk menggunakan layanan juga dapat menggunakan semua layanan lain yang memberikan akses tidak sah.Dalam serangan ini, penyerang mencoba terhubung ke layanan tidak sah yang berjalan di penyedia dan menggunakannya untuk tujuan mereka sendiri.
9. BlueSmack DoS Attack
BlueSmack adalah serangan Denial-of-Service (DoS), yang dapat dibuat menggunakan lapisan Bluetooth BlueZ Linux.Pada dasarnya, penjahat dunia maya mengirimkan paket data yang membanjiri perangkat target.
Hal ini dicapai melalui lapisan Logic Link Control And Adaptation Protocol (L2CAP), yang tujuannya adalah untuk memeriksa koneksi dan mengukur waktu perjalanan pulang pergi.Berkat alat l2ping BlueZ, penyerang dapat mengubah ukuran paket (ukuran 600 byte ideal dengan parameter -s), dan menyebabkan perangkat menjadi tidak berguna.
10. BlueBorne
Menggunakan kerentanan di tumpukan Bluetooth, Blueborne dapat terhubung ke perangkat tanpa sepengetahuan pemilik dan menjalankan perintah dengan otoritas maksimum di dalam perangkat.Akibatnya, dimungkinkan untuk melakukan semua operasi pada perangkat;misalnya, operasi seperti mendengarkan, mengubah data, membaca, dan melacak.
Masalah ini disebabkan oleh chip Bluetooth yang dapat terhubung ke chip utama tanpa pemeriksaan keamanan dan memiliki otorisasi maksimum.
11. Serangan Pembisik Mobil
Dalam serangan ini, penyerang menggunakan kode PIN yang datang secara default pada radio Bluetooth di mobil.Perangkat terhubung ke kendaraan dengan meniru telepon.Setelah terhubung, mereka dapat memutar suara dari sistem musik di kendaraan dan mendengarkan mikrofon.Ini jarang terjadi tetapi pasti bisa terjadi, dan pada jarak yang mengejutkan.
Mengapa Bluetooth Memiliki Banyak Kerentanan?
Teknologi Bluetooth terus berkembang dari hari ke hari.Ada tingkat protokol yang sangat luas.Ini berarti ada banyak medan untuk mengembangkan vektor serangan dan menemukan kerentanan baru.Pemahaman yang lebih mudah tentang protokol lain (dibandingkan dengan Bluetooth) dan sifat Bluetooth yang lebih kompleks berarti masih menjadi target.
Jadi bagaimana Anda bisa melindungi diri sendiri?Berhati-hatilah dengan perangkat apa yang Anda pasangkan, dan tentu saja apa yang Anda izinkan dalam daftar koneksi tepercaya Anda.Anda juga harus mematikan Bluetooth setiap kali Anda tidak menggunakannya.Itu benar-benar tidak perlu dihidupkan 24/7.