Bug kriptografi mempengaruhi implementasi Bluetooth dan driver sistem operasi Apple, Broadcom, Intel, Qualcomm, dan mungkin vendor perangkat keras lainnya.
Bug kriptografi ini terjadi karena perangkat yang mendukung Bluetooth tidak cukup memvalidasi parameter enkripsi yang digunakan selama koneksi Bluetooth “aman”. Lebih tepatnya, perangkat pasangan tidak cukup memvalidasi parameter kurva elips yang digunakan untuk menghasilkan kunci publik selama pertukaran kunci Diffie-Hellman.
Hal ini menghasilkan pasangan yang lemah yang memungkinkan penyerang untuk mendapatkan kunci enkripsi yang digunakan oleh perangkat dan memulihkan data yang dikirim antara dua perangkat yang dipasangkan dalam koneksi Bluetooth “aman”.
Bluetooth dan Bluetooth LE terpengaruh
Kedua proses “Secure Simple Pairing” standar Bluetooth dan proses penyambungan “Secure Connection” Bluetooth LE terpengaruh.
Dua ilmuwan dari Institut Teknologi Israel, Lior Neumann dan Eli Biham, menemukan kerentanan, dilacak sebagai CVE-2018-5383, dan dirinci dalam situs web serta makalah penelitian.
Beberapa vendor besar terpengaruh
Apple, Broadcom, Intel, dan Qualcomm telah mengkonfirmasi bahwa implementasi Bluetooth dan driver OS terpengaruh. Apple, Broadcom, dan Intel telah menerapkan perbaikan untuk bug tersebut. Seorang juru bicara Qualcomm mengatakan bahwa mereka telah menerapkan perbaikan juga.
Microsoft mengatakan perangkatnya tidak terpengaruh. Saat ini pakar CERT/CC tidak dapat menentukan apakah Android, perangkat Google, atau kernel Linux terpengaruh.
Special Interest Group (SIG) Bluetooth, organisasi yang mengawasi pengembangan standar Bluetooth, telah mengeluarkan pernyataan terkait dengan kerentanan.
Organisasi mengatakan sekarang memperbarui spesifikasi Bluetooth resmi untuk mengharuskan semua perangkat pasangan memvalidasi semua parameter yang digunakan untuk koneksi Bluetooth terenkripsi berbasis kunci.
Peneliti dan SIGÂ Bluetooth mengatakan mereka tidak mengetahui adanya serangan di mana-mana di mana kerentanan ini mungkin telah digunakan. Kabar baiknya adalah bahwa penyerang harus berada di dekat korban ketika dia memasangkan perangkat Bluetooth, sebuah proses yang sangat jarang terjadi, dan tidak dapat dipaksakan melalui operasi deauth. Selanjutnya, jika salah satu dari dua perangkat yang berpartisipasi dalam operasi telah menerima patch, maka serangan itu tidak akan berfungsi lagi.
Pembaruan untuk CVE-2018-5383 harus diharapkan sebagai pembaruan OS atau pembaruan driver (untuk desktop, laptop, dan smartphone), atau pembaruan firmware (dalam kasus IOT/perangkat cerdas).