Serangan BLURtooth menimpa kunci enkripsi Bluetooth
Consumer

Serangan BLURtooth menimpa kunci enkripsi Bluetooth


Kredit: CC0

Kerentanan bluetooth yang dapat memengaruhi jutaan pengguna ponsel cerdas, tablet, dan perangkat IoT dilaporkan minggu lalu oleh dua kelompok penelitian.

Tim di universitas Amerika dan Swiss mengatakan cacat pada Bluetooth versi 4.2 dan 5.0 memungkinkan penyerang untuk masuk ke aksesori apa pun yang terhubung secara nirkabel ke perangkat melalui Bluetooth.

Para peneliti di Purdue University dan École Polytechnique Fédérale de Lausanne di Swiss mengatakan eksploitasi tersebut memanfaatkan protokol keamanan Just Works yang pertama kali diterapkan dengan Bluetooth 4.0 yang memudahkan penyerang menggunakan kekerasan untuk membobol koneksi. Tindakan keamanan memiliki perlindungan yang lemah untuk otentikasi saat dua perangkat dipasangkan.

Penyerang harus berada dalam jarak yang relatif dekat dengan perangkat yang ditargetkan, di mana saja dari 10 yard hingga 100 yard untuk perangkat yang paling kuat. Ini umumnya dikenal sebagai ‘serangan man-in-the-middle’ karena peretas secara fisik berada dalam jangkauan nirkabel perangkat.

Juru bicara Bluetooth Special Interest Group, organisasi yang menetapkan standar dan menangani perizinan teknologi Bluetooth, mengatakan tidak semua perangkat yang menggunakan Bluetooth 4.2 dan 5.0 rentan. Dia mengatakan perangkat yang terpengaruh adalah perangkat yang secara bersamaan mendukung konektivitas BR / EDR dan LE dan turunan kunci transpor silang (CTKD), dan yang dikodekan untuk menangani pasangan dan kunci turunan dengan cara tertentu.

Menurut sebuah laporan yang merangkum masalah yang diposting Institut Rekayasa Perangkat Lunak Pusat Koordinasi CERT Universitas Carnegie Mellon, Bluetooth menggunakan jenis pembangkitan kunci, CTKD, yang “dapat digunakan untuk memasangkan dengan perangkat yang mendukung Low Energy (BLE) dan Basic Rate / Metode transpor Enhanced Data Rate (BR / EDR). ” Perangkat ini, yang dikenal sebagai perangkat mode ganda, dapat dipasangkan sekali menggunakan salah satu metode transportasi “sambil menghasilkan BR / EDR dan LE Long Term Keys (LTK) tanpa perlu memasangkan untuk kedua kalinya,” menurut ringkasan. “Perangkat mode ganda yang menggunakan CTKD untuk menghasilkan LTK atau Kunci Tautan (LK) dapat menimpa LTK atau LK asli jika pengangkutan tersebut menerapkan tingkat keamanan yang lebih tinggi.”

Ini pada dasarnya berarti penyerang dapat mengubah kode CTKD untuk menimpa kunci otentikasi Bluetooth pada perangkat. Dalam beberapa kasus, kunci otentikasi dapat sepenuhnya ditimpa, sementara dalam kasus lain, kunci dapat diubah untuk melemahkan enkripsi.

Bahkan dengan kondisi tersebut, beberapa perangkat akan kebal terhadap peretasan jika produsen menambahkan tindakan perlindungan selama produksi.

Bluetooth 5.1 menawarkan konfigurasi yang melindungi dari serangan BLURtooth. Selain itu, menurut Bluetooth SIG, vendor diberi tahu bagaimana mereka dapat memperkuat perangkat dari gangguan semacam itu.

Sementara itu, belum ada tambalan — baik untuk pembaruan firmware atau sistem operasi — yang tersedia untuk memperbaiki masalah.


Cacat Bluetooth memungkinkan peniruan identitas perangkat tepercaya


Informasi lebih lanjut:
www.bluetooth.com/learn-about-… -keamanan / blurtooth /

kb.cert.org/vuls/id/589825

© 2020 Science X Network

Kutipan: Serangan gigi biru menimpa kunci enkripsi Bluetooth (2020, 14 September) diambil 27 November 2020 dari https://techxplore.com/news/2020-09-blurtooth-overwrites-bluetooth-encryption-keys.html

Dokumen ini memiliki hak cipta. Selain dari transaksi yang adil untuk tujuan studi atau penelitian pribadi, tidak ada bagian yang boleh direproduksi tanpa izin tertulis. Konten disediakan untuk tujuan informasi saja.


Halaman Ini Di Persembahkan Oleh : HK Prize