Periset keamanan baru saja menemukan 8 kerentanan zero-day di protokol Bluetooth yang berdampak pada lebih dari 5,3 Miliar perangkat – mulai dari perangkat Android, iOS, Windows dan Linux hingga perangkat Internet of Things (IoT) – yang menggunakan teknologi komunikasi nirkabel jarak pendek.
Dengan menggunakan kerentanan ini, periset di perusahaan keamanan IoT Armis telah merancang sebuah serangan yang diberi nama BlueBorne. Serangan ini memungkinkan penyerang untuk benar-benar mengambil alih perangkat berkemampuan Bluetooth, menyebarkan malware, atau bahkan membuat sambungan “man-in-the-middle” untuk mendapatkan akses ke data dan jaringan kritis perangkat tanpa memerlukan interaksi korban.
Yang penyerang butuhkan adalah agar perangkat korban mengaktifkan Bluetooth dan jelas di dekat perangkat penyerang.
BlueBorne: Serangan Bluetooth Wormable
Yang lebih mengkhawatirkan adalah serangan BlueBorne bisa menyebar seperti ransomware WannaCry.
Ben Seri, kepala tim peneliti di Armis Labs, mengklaim bahwa selama percobaan di laboratorium, timnya berhasil membuat jaringan botnet dan menginstal ransomware menggunakan serangan BlueBorne.
Namun, Seri percaya bahwa sulit bagi penyerang terampil untuk menciptakan eksploitasi wormable universal yang dapat menemukan perangkat berkemampuan Bluetooth, menargetkan semua platform bersama dan menyebar secara otomatis dari satu perangkat yang terinfeksi ke perangkat lainnya.
“BlueBorne dapat melayani tujuan berbahaya apapun, seperti spionase cyber, pencurian data, ransomware, dan bahkan membuat botnet besar dari perangkat IoT seperti Botnet Mirai atau perangkat mobile seperti pada Botnet WireX,” kata Armis.
“Serangan vektor BlueBorne melampaui kemampuan sebagian besar vektor serangan dengan menembus jaringan ‘air-gapped‘ aman yang terputus dari jaringan lain, termasuk internet.”
Terapkan Patch Keamanan Untuk Mencegah Peretasan Bluetooth
Perusahaan keamanan tersebut secara bertanggung jawab mengungkapkan kerentanan kepada semua perusahaan yang terkena dampak utama beberapa bulan yang lalu, termasuk Google, Apple dan Microsoft, Samsung dan Linux Foundation.
Kerentanan ini meliputi:
- Kerentanan Information Leak di Android (CVE-2017-0785)
- Kerentanan Remote Code Execution (CVE-2017-0781) di layanan Android Bluetooth Network Encapsulation Protocol (BNEP)
- Kerentanan Remote Code Execution (CVE-2017-0782) di profil Personal Area Networking (PAN) Android BNEP
- Bluetooth Pineapple di Android – kerentanan logical (CVE-2017-0783)
- Kerentanan kernel Linux Remote Code Execution (CVE-2017-1000251)
- Kerentanan Information Leak Linux Bluetooth stack (BlueZ) (CVE-2017-1000250)
- Bluetooth Pineapple di Windows – kerentanan logical (CVE-2017-8628)
- Kerentanan Apple Low Energy Audio Protocol Remote Code Execution (CVE Pending)
Google dan Microsoft telah membuat patch keamanan yang tersedia bagi pelanggan mereka, sementara perangkat Apple IOS yang menjalankan versi terbaru dari sistem operasi mobile-nya (yaitu 10.x) aman.
“Microsoft merilis update keamanan pada bulan Juli dan pelanggan yang mengaktifkan Windows Update dan menerapkan pembaruan keamanan dilindungi secara otomatis. Kami memperbarui untuk melindungi pelanggan sesegera mungkin, namun sebagai mitra industri yang bertanggung jawab, kami menahan pengungkapan sampai vendor lain dapat mengembangkan dan merilis pembaruan.” kata juru bicara Microsoft.
Parahnya, semua perangkat iOS dengan versi 9.3.5 atau versi yang lebih lawas dan lebih dari 1,1 Miliar perangkat Android aktif yang menjalankan versi lebih lawas dari Marshmallow (6.x) rentan terhadap serangan BlueBorne.
Apalagi jutaan perangkat smart Bluetooth yang menjalankan versi Linux juga rentan terhadap serangan tersebut. Platform Linux komersial dan berorientasi konsumen (Tizen OS), BlueZ dan 3.3-rc1 juga rentan terhadap setidaknya satu bug BlueBorne.
Pengguna Android harus menunggu patch keamanan untuk perangkat, karena bergantung pada produsen perangkat.
Sementara itu, kalian dapat memasang aplikasi “BlueBorne Vulnerability Scanner” (dibuat oleh tim Armis) dari Google Play Store untuk memeriksa apakah perangkat rentan terhadap serangan ini atau tidak. Jika ditemukan rentan, sangat disarankan mematikan Bluetooth pada perangkat bila tidak digunakan.