Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Kelemahan keamanan Bluetooth memungkinkan koneksi dibajak di semua perangkat sejak 2014

Posted on November 30, 2023

Bluetooth security flaws BLUFFS | iPhones showing Bluetooth on and Airdrop request
Dua kelemahan keamanan Bluetooth yang baru ditemukan memungkinkan penyerang membajak koneksi semua perangkat yang menggunakan Bluetooth 4.2 hingga 5.4 – yaitu, semua perangkat antara akhir tahun 2014 dan sekarang. AirDrop adalah risiko khusus pada perangkat Apple.

Enam eksploitasi terpisah telah didemonstrasikan, memungkinkan peniruan identitas perangkat dan serangan man-in-the-middle …

Cara kerja keamanan Bluetooth

Bluetooth dimaksudkan sebagai bentuk komunikasi nirkabel yang aman, dengan sejumlah fitur keamanan. Dokumen dukungan Apple menjelaskan enam elemen berbeda pada keamanan Bluetooth.

Pemasangan: Proses pembuatan satu atau lebih kunci rahasia bersamaPengikatan: Tindakan menyimpan kunci yang dibuat selama pemasangan untuk digunakan dalam koneksi berikutnya guna membentuk pasangan perangkat tepercayaOtentikasi: Memverifikasi bahwa kedua perangkat memiliki kunci yang samaEnkripsi: Kerahasiaan pesanIntegritas pesan: Perlindungan terhadap pemalsuan pesan. Pemasangan Sederhana yang Aman: Perlindungan terhadap penyadapan pasif dan perlindungan terhadap serangan man-in-the-middle Namun, terdapat banyak generasi Spesifikasi Inti Bluetooth yang berbeda, yang mendukung berbagai tingkat keamanan. Artinya, tingkat perlindungan yang Anda miliki bergantung pada versi Bluetooth yang didukung oleh perangkat tertua yang terlibat dalam sambungan. Kekuatan kunci sesi merupakan salah satu faktor kunci dalam tingkat perlindungan yang ditawarkan.

Kelemahan keamanan Bluetooth yang baru ditemukan

Poin terakhir inilah yang dieksploitasi oleh apa yang disebut serangan BLUFFS, seperti yang dijelaskan oleh Bleeping Computer.

Para peneliti di Eurecom telah mengembangkan enam serangan baru yang secara kolektif diberi nama ‘BLUFFS’ yang dapat merusak kerahasiaan sesi Bluetooth, memungkinkan peniruan identitas perangkat dan serangan man-in-the-middle (MitM).

Daniele Antonioli, yang menemukan serangan tersebut, menjelaskan bahwa BLUFFS mengeksploitasi dua kelemahan yang sebelumnya tidak diketahui dalam standar Bluetooth terkait dengan bagaimana kunci sesi diperoleh untuk mendekripsi data sebagai pertukaran [….]

Hal ini dicapai dengan mengeksploitasi empat kelemahan dalam sesi proses derivasi kunci, dua di antaranya baru, untuk memaksa derivasi kunci sesi (SKC) yang pendek, sehingga lemah dan dapat diprediksi.

Selanjutnya, penyerang melakukan brute force pada kunci, memungkinkan mereka mendekripsi komunikasi masa lalu dan mendekripsi atau memanipulasi komunikasi masa depan.

Dengan kata lain, perangkat Anda ditipu untuk menggunakan kunci keamanan yang sangat lemah, yang dapat dengan mudah dibobol oleh penyerang. Itu memungkinkan dua jenis serangan:

Peniruan identitas perangkat, di mana Anda mengira Anda mengirim data ke perangkat yang dikenal (AirDropping sesuatu ke teman, misalnya) ketika Anda benar-benar terhubung ke perangkat penyerangMan-in-the-Middle (MitM) serangan, di mana Anda mengirim data ke perangkat yang dituju, tetapi data tersebut disadap oleh penyerang sehingga mereka mendapat salinannya jugaSemua perangkat rentan

Karena kekurangannya ada pada arsitektur Bluetooth sebenarnya, semua perangkat menjalankan Bluetooth 4.2 (diperkenalkan pada Desember 2014 ) hingga Bluetooth 5.4 (diperkenalkan pada Februari 2023) rentan. Ini termasuk iPhone, iPad, dan Mac terbaru.

Tidak ada yang dapat dilakukan pengguna untuk memperbaiki kerentanan – produsen perangkat perlu melakukan perubahan pada cara mereka menerapkan keamanan Bluetooth, menolak mode keamanan rendah yang digunakan untuk berkomunikasi dengan perangkat lama dan lebih murah. Tidak jelas apakah patch dapat dirilis untuk perangkat yang sudah ada.

Langkah-langkah yang dapat Anda ambil untuk meminimalkan risiko

Praktik terbaiknya adalah mematikan Bluetooth saat seluler, kecuali jika diperlukan. Ini termasuk mengaktifkannya saat menggunakan headphone Bluetooth, dan menonaktifkannya lagi setelahnya.

Ini jelas merepotkan, jadi tindakan pencegahan yang lebih praktis bagi sebagian besar orang adalah menghindari pengiriman sesuatu yang sensitif melalui Bluetooth di tempat umum. Ini termasuk foto pribadi AirDropping, atau dokumen yang berisi informasi pribadi.

Flipper Zero masih dapat membuat iPhone crash yang menjalankan fitur NameDrop iOS 17iOS 17 versi terbaru untuk iPhone: Cara kerjanya dan mengapa ini bukan ancaman privasi
Itulah konten tentang Kelemahan keamanan Bluetooth memungkinkan koneksi dibajak di semua perangkat sejak 2014, semoga bermanfaat.

Terbaru

  • Perkuat Kemandirian Industri Alat Kesehatan Nasional, Astra Komponen Indonesia Hadirkan Alat Kesehatan Berbasis Teknologi Digital
  • Vidrush, Solusi Produksi Video massal buat Channel Faceless
  • Inilah Higgsfield AI Audio, Trik Canggih Buat Voice Cloning dan Dubbing Video Youtube Otomatis!
  • Everything You Need to Know About Project X and the Rumored AI-Powered Remaster of The Sims 4
  • Inilah Trik Cuan dari Instagram Jadi Affiliator, Tapi Tanpa Perlu Jualan Produk!
  • Inilah 7 Ide Channel YouTube Aneh Tapi Sederhana yang Bisa Kalian Mulai Sekarang Juga!
  • Apa itu Umroh & Keutamaannya: Inspirasi dari pergiumroh.com
  • Belum Tahu? Gini Caranya Dapat Bisnis Sukses Cuma dari Clipping Video Pake AI
  • Inilah Rahasia Perbaiki Algoritma Video YouTube yang Mulai Sepi
  • Kenapa Cicilan di Bank Syariah Itu Tetap?
  • Inilah 7 Produk Digital Paling Realistis untuk Kalian yang Mau Jualan Online Tahun Ini!
  • Inilah 4 Strategi Memilih Niche SEO Terbaik Supaya Blog Kalian Cepat Ranking
  • Ini Trik Supaya Pengunjung Toko Online Kalian Jadi Pembeli Setia Pakai Omnisend!
  • 3 Strategi AI Terbukti Biar Bisnis E-Commerce Kalian Makin Cuan 2026!
  • Inilah 6 Langkah Tembus 5.000 Follower di X, Gini Caranya Supaya Akun Kalian Nggak Stuck Lagi!
  • SEO LinkedIn: Inilah Alasan Kenapa LinkedIn Ads Lebih Efektif Buat Bisnis B2B Dibanding Platform Lain
  • Inilah Alasan Kenapa Kolom Komentar YouTube Kalian Sering Menghilang Secara Misterius!
  • Cara Kelola Auto-Posting Semua Media Sosial Kalian Pakai Metricool
  • Studi Kasus Sukses Instagram Maria Wendt Dapat 12 Juta View Instagram Per Bulan
  • ZenBook S16, Vivobook Pro 15 OLED, ProArt PX13, dan ROG Zephyrus G14, Laptop Bagus dengan Layar OLED!
  • Caranya Ngebangun Website Directory dengan Traffic Tinggi dalam Seminggu!
  • Cara Mengembangkan Channel YouTube Shorts Tanpa Wajah
  • Inilah Cara Menghitung Diskon Baju Lebaran Biar Nggak Bingung Saat Belanja di Mall!
  • Cara Jitu Ngebangun Bisnis SaaS di Era AI Pakai Strategi Agentic Workflow
  • Inilah Rincian Gaji Polri Lulusan Baru 2026, Cek Perbedaan Jalur Akpol, Bintara, dan Tamtama Sebelum Daftar!
  • Inilah 5 Channel YouTube Membosankan yang Diam-diam Menghasilkan Banyak Uang
  • Inilah Cara Pakai Google Maps Offline Biar Mudik Lebaran 2026 Nggak Nyasar Meski Tanpa Sinyal!
  • Inilah Alasan Mahkamah Agung Tolak Kasasi Google, Denda Rp202,5 Miliar Resmi Menanti Akibat Praktik Monopoli
  • Inilah Cara Daftar dan Syarat SPMB SMK Boarding Jawa Tengah 2026, Sekolah Gratis Sampai Lulus!
  • Inilah Daftar Sekolah Kedinasan 2026 untuk Lulusan SMK, Bisa Kuliah Gratis dan Berpeluang Besar Langsung Jadi CPNS!
  • How to Fix Excel Formula Errors: Quick Fixes for #NAME
  • How to Clear Copilot Memory in Windows 11 Step by Step
  • How to Show Battery Percentage on Windows 11
  • How to Fix VMSp Service Failed to Start on Windows 10/11
  • How to Fix Taskbar Icon Order in Windows 11/10
  • How to Use Orbax Checkpointing with Keras and JAX for Robust Training
  • How to Automate Any PDF Form Using the Power of Manus AI
  • How to Training Your Own YOLO26 Object Detection Model!
  • How to Build a Full-Stack Mobile App in Minutes with YouWare AI
  • How to Create Consistent Characters and Cinematic AI Video Production with Seedance
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

©2026 emka.web.id | Design: Newspaperly WordPress Theme