PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182


Miliaran smartphone, tablet, laptop, dan perangkat IoT yang menggunakan stack perangkat lunak Bluetooth rentan terhadap kelemahan keamanan baru. Dijuluki BLESA (Bluetooth Low Energy Spoofing Attack), kerentanan ini memengaruhi perangkat yang menjalankan protokol Bluetooth Low Energy (BLE).

BLE adalah versi yang lebih ramping dari standar Bluetooth (Klasik) asli tetapi dirancang untuk menghemat daya baterai sambil menjaga koneksi Bluetooth tetap hidup selama mungkin.

Karena fitur hemat baterai, BLE telah diadopsi secara besar-besaran selama dekade terakhir, menjadi teknologi yang hampir ada di mana-mana dan di hampir semua perangkat bertenaga baterai.

Sebagian besar dari semua penelitian sebelumnya tentang masalah keamanan BLE hampir secara eksklusif berfokus pada proses pemasangan dan mengabaikan sebagian besar protokol BLE.

Dalam sebuah proyek penelitian di Universitas Purdue, tim yang terdiri dari tujuh akademisi berangkat untuk menyelidiki bagian dari protokol BLE yang memainkan peran penting dalam operasi BLE tetapi jarang dianalisis untuk masalah keamanan.

Penelitian tersebut berfokus pada proses “reconnection”. Operasi ini terjadi setelah dua perangkat BLE (klien dan server) telah mengotentikasi satu sama lain selama operasi pemasangan.

Reconnection terjadi saat perangkat Bluetooth berada di luar jangkauan dan kemudian kembali ke jangkauan lagi nanti. Biasanya, saat menghubungkan kembali, kedua perangkat BLE harus memeriksa kunci kriptografi satu sama lain yang dinegosiasikan selama proses pemasangan, dan menyambungkan kembali lalu melanjutkan pertukaran data melalui BLE.

Tetapi tim peneliti Purdue mengatakan bahwa spesifikasi resmi BLE tidak mengandung bahasa yang cukup kuat untuk menggambarkan proses penyambungan kembali. Akibatnya, dua masalah sistemik telah masuk ke dalam implementasi perangkat lunak BLE, di rantai pasokan perangkat lunak:

  • Otentikasi selama penyambungan kembali perangkat adalah opsional, bukan wajib.
  • Otentikasi berpotensi dapat digagalkan jika perangkat pengguna tidak berhasil memaksa perangkat IoT untuk mengotentikasi data yang dikomunikasikan.

Kedua masalah ini membiarkan pintu terbuka untuk serangan BLESA – di mana penyerang di sekitar melewati verifikasi reconnection dan mengirimkan data palsu ke perangkat BLE dengan informasi yang salah, dan menyebabkan operator manusia serta proses otomatis membuat keputusan yang salah.

 

Tim akademisi Purdue mengatakan mereka menganalisis beberapa stack perangkat lunak yang telah digunakan untuk mendukung komunikasi BLE di berbagai sistem operasi.


Para peneliti menemukan bahwa stack BLE BlueZ (perangkat IoT berbasis Linux), Fluoride (Android), dan iOS semuanya rentan terhadap serangan BLESA, sedangkan stack BLE di perangkat Windows tidak terpengaruh.

Pada Juni 2020, sementara Apple telah menetapkan CVE-2020-9770 ke kerentanan dan memperbaikinya, implementasi Android BLE di perangkat yang kami uji (yaitu Google Pixel XL yang menjalankan Android 10) masih rentan,” kata para peneliti dalam sebuah makalah yang diterbitkan.

Adapun perangkat IoT berbasis Linux, tim pengembangan BlueZ mengatakan akan menghentikan bagian dari kode di perangkat yang terpengaruh oleh BLESA, dan, sebaliknya, menggunakan kode yang mengimplementasikan prosedur reconnection BLE yang tepat, dan kebal terhadap BLESA.

Baca Juga: “Kerentanan BLURtooth Memungkinkan Penyerang Menimpa Kunci Otentikasi Bluetooth

Sayangnya, sama seperti semua kerentanan Bluetooth sebelumnya, mengeluarkan perbaikan untuk semua perangkat yang rentan akan menjadi mimpi buruk bagi admin sistem, dan memperbaiki hanya beberapa perangkat juga mungkin bukan pilihan.

Beberapa peralatan IoT dengan sumber daya terbatas yang telah dijual selama dekade terakhir dan sudah digunakan di lapangan saat ini tidak dilengkapi dengan mekanisme pembaruan bawaan, yang berarti perangkat-perangkat ini akan tetap rentan.

Bertahan dari sebagian besar serangan Bluetooth biasanya berarti memasangkan perangkat di lingkungan yang terkontrol, tetapi bertahan terhadap BLESA adalah tugas yang jauh lebih sulit, karena serangan tersebut menargetkan operasi reconnection yang lebih sering terjadi.

Penyerang dapat mengeksploitasi kerentanan denial-of-service untuk membuat koneksi Bluetooth menjadi offline dan memicu operasi koneksi ulang sesuai permintaan, dan kemudian melakukan serangan BLESA. Mengamankan perangkat BLE dari pemutusan koneksi dan penurunan sinyal tidak mungkin dilakukan.

Lebih buruknya lagi, berdasarkan statistik penggunaan BLE sebelumnya, tim peneliti percaya bahwa jumlah perangkat yang menggunakan stack perangkat lunak BLE yang rentan mencapai miliaran.

Rincian lebih lanjut tentang BLESA tersedia dalam makalah berjudul BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy. Makalah tersebut sudah dipresentasikan pada konferensi USENIX WOOT 2020 pada bulan Agustus 2020.


Muhammad Zaky Zulfiqor

Just a simple person who like photography, videography, code, and cyber security enthusiast.