PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182


Organisasi di balik teknologi nirkabel Bluetooth telah menerbitkan panduan tentang bagaimana vendor perangkat dapat memitigasi serangan baru pada perangkat berkemampuan Bluetooth. Dijuluki BLURtooth, ini merupakan kerentanan dalam komponen standar Bluetooth bernama Cross-Transport Key Derivation (CTKD).

Komponen ini digunakan untuk bernegosiasi dan menyiapkan kunci otentikasi saat memasangkan dua perangkat berkemampuan Bluetooth.

Komponen ini bekerja dengan menyiapkan dua set kunci otentikasi yang berbeda untuk standar Bluetooth Low Energy (BLE) dan Basic Rate/Enhanced Data Rate (BR/EDR).

Peran CTKD adalah menyiapkan kunci dan membiarkan perangkat yang dipasangkan memutuskan versi standar Bluetooth mana yang ingin mereka gunakan. Penggunaan utamanya adalah untuk fitur “mode ganda” Bluetooth.

Menurut pemberitahuan keamanan yang diterbitkan hari ini oleh Bluetooth Special Interest Group (SIG) dan Pusat Koordinasi CERT di Universitas Carnegie Mellon (CERT/CC), penyerang dapat memanipulasi komponen CTKD untuk menimpa kunci otentikasi Bluetooth lainnya pada perangkat, dan memberikan penyerang yang terhubung melalui akses Bluetooth ke layanan/aplikasi berkemampuan Bluetooth lainnya pada perangkat yang sama.


Di beberapa versi serangan BLURtooth, kunci otentikasi dapat ditimpa sepenuhnya, sedangkan untuk kunci otentikasi lainnya dapat di-downgrade agar menggunakan enkripsi yang lemah.

Semua perangkat yang menggunakan standar Bluetooth 4.0 hingga 5.0 rentan. Standar Bluetooth 5.1 hadir dengan fitur yang dapat diaktifkan dan mencegah serangan BLURtooth.

Bluetooth SIG mengatakan mereka mulai memberi tahu vendor perangkat Bluetooth tentang serangan BLURtooth dan bagaimana mereka dapat memitigasi efeknya saat menggunakan standar 5.1.

Baca Juga: “Kerentanan Baru Dalam Bluetooth Membuat Miliaran Perangkat Jadi Rentan

Pada saat artikel ini diterbitkan, perbaikan untuk kerentanan ini masih belum tersedia. Satu-satunya cara untuk melindungi dari serangan BLURtooth adalah dengan mengontrol lingkungan tempat perangkat Bluetooth dipasangkan, untuk mencegah serangan man-in-the-middle, atau penyandingan dengan perangkat berbahaya yang dilakukan melalui social engineering.

Garis waktu untuk perbaikan ini, saat ini masih tidak jelas, karena vendor perangkat dan pembuat OS biasanya bekerja pada garis waktu yang berbeda, dan beberapa mungkin tidak memprioritaskan perbaikan keamanan seperti yang lain. Jumlah perangkat yang rentan juga tidak jelas dan sulit dihitung.

Menurut Bluetooth SIG, serangan BLURtooth ditemukan secara independen oleh dua kelompok akademisi dari École Polytechnique Fédérale de Lausanne (EPFL) dan Universitas Purdue.


Muhammad Zaky Zulfiqor

Just a simple person who like photography, videography, code, and cyber security enthusiast.