Isu Celah Keamanan Pada Jaringan Bluetooth
Hampir semua perangkat seperti smartphone, tablet, laptop, dan perangkat IoT saat ini dilengkapi
dengan software Bluetooth. Kini Bluetooth telah berkembang dan dimanfaatkan juga untuk
peralatan lain seperti earphone, router, dan printer. Dibalik marak dan mudahnya penggunaan
Bluetooth di berbagai perangkat elektronik pintar lainnya, terdapat celah keamanan pada Bluetooth
yang dapat mengancam data penggunanya. Apa saja isu kerentanan pada sistem keamanan
Bluetooth?
Sebelum membahas mengenai kerentanan atau celah keamanan apa saja yang pernah ditemukan
pada Bluetooth, ada baiknya kita ketahui terlebih dahulu apa dan bagaimana sistem keamanan
bekerja pada Bluetooth.
Sistem Keamanan Pada Bluetooth
Bluetooth memiliki beberapa fitur keamanan yang dirancang untuk melindungi perangkat dan data
yang ditransmisikan melalui koneksi Bluetooth. Berikut adalah beberapa sistem keamanan yang
umum digunakan pada Bluetooth:
- Pairing Code : Saat menghubungkan dua perangkat Bluetooth, mereka biasanya memerlukan
“pairing code” yang harus diinputkan pada kedua perangkat untuk melakukan koneksi. Hal ini
membantu memastikan bahwa hanya perangkat yang memiliki pairing code yang benar yang dapat
terhubung. - Keamanan Pasangan (Pairing Security): Bluetooth mendukung beberapa tingkatan keamanan
dalam proses pencocokkan antar perangkat, seperti tingkat keamanan “Just Works”, “Numeric
Comparison”, dan “Passkey Entry”. Tingkat keamanan yang lebih tinggi seperti Numeric
Comparison dan Passkey Entry melibatkan konfirmasi dari pengguna sebelum koneksi dapat
dilakukan. - Enkripsi Data: Bluetooth mendukung enkripsi data melalui algoritma enkripsi yang kuat, seperti
Advanced Encryption Standard (AES). Data yang dikirim melalui koneksi Bluetooth dienkripsi
untuk melindungi privasi dan mencegah penyadapan. - Mode Tersembunyi (Hidden Mode): Perangkat Bluetooth dapat dikonfigurasi dalam mode
tersembunyi untuk menghindari terdeteksinya perangkat oleh perangkat lain yang berada dalam
jangkauan. Hal ini membantu melindungi perangkat dari serangan potensial. - Filtering (Penyaringan): Perangkat Bluetooth dapat mengimplementasikan fitur penyaringan,
yang memungkinkan pengguna untuk membatasi perangkat yang dapat terhubung dengan
perangkat Bluetooth mereka. Ini membantu mencegah akses oleh perangkat yang tidak diinginkan
atau tidak sah. - Pembaruan Keamanan (Security Updates): Penting untuk memastikan bahwa perangkat
Bluetooth selalu diperbarui dengan pembaruan keamanan terbaru. Pembaruan perangkat lunak
(firmware) dan aplikasi terkait Bluetooth sering kali menyertakan perbaikan keamanan yang
penting untuk melindungi perangkat dari ancaman yang diketahui
Isu Celah Keamanan Pada Bluetooth
- Serangan Man-In-The-Middle (MITM) pada Bug Bluetooth Core dan Mesh
Selain serangan MITM pada Bug Bluetooth Core dan Mesh, ada beberapa kerentanan yang dapat
terjadi bagi pengguna, seperti kerentanan protokol Entri Passkey, digunakan selama Secure Simple
Pairing (SSP), Secure Connections (SC), dan LE Secure Connections (LESC) di Bluetooth Core
(v.21–5.2). Respons yang dibuat bisa dikirim selama pemasangan oleh hacker untuk menentukan
setiap bit dari Kode Sandi yang dibuat acak yang dihasilkan selama pemasangan, yang mengarah
ke peniruan identitas.
Kerentanan lain di Bluetooth Core (v1.0B hingga 5.2), prosedur pemasangan PIN BR/ EDR juga
dapat disalahgunakan untuk tujuan peniruan. Hacker bisa memalsukan alamat perangkat Bluetooth
dari perangkat target, merefleksikan nonce terenkripsi, dan menyelesaikan penyandingan kode pin
BR/EDR tanpa mengetahui kode pin tersebut. Serangan ini membutuhkan perangkat berbahaya
berada dalam jangkauan nirkabel.
Sementara pada Bluetooth Mesh (v.1.0, 1.0.1), kerentanan ini memungkinkan hacker memalsukan
perangkat yang disediakan melalui tanggapan yang dibuat agar tampak memiliki AuthValue. Ini
dapat memberi mereka akses ke NetKey yang valid dan AppKey. Perangkat hacker harus berada
dalam jangkauan nirkabel penyedia Mesh.
Para peneliti juga mengidentifikasi potensi kerentanan dalam Bluetooth Core yang berkaitan
dengan LE Legacy Pairing dalam versi 4.0 hingga 5.2. Ini memungkinkan perangkat yang
dikendalikan hacker untuk melakukan pemasangan tanpa mengetahui kunci sementara (TK). - Bluetooth Low Energy Spoofing Attack (BLESA)
Pada tahun 2020, ditemukan oleh para peneliti dari Purdue University sebuah celah keamanan baru
di teknologi Bluetooth yang diberi nama BLESA atau Bluetooth Low Energy Spoofing Attack.
Celah ini memungkinkan hacker untuk mentransfer file-file berbahaya di perangkat korbannya.
Diketahui bahwa celah ini membuat perangkat pengguna tidak melakukan pengecekan terhadap
perangkat yang pernah terkoneksi sebelumnya. Hal tersebut yang membuat hacker dapat
terkoneksi dengan perangkat pengguna tanpa memerlukan verifikasi lagi sama sekali. - BLURtooth
Sebuah metode serangan baru melalui teknologi Bluetooth yang disebut BLURtooth dapat
mengganti otentikasi untuk memberikan akses yang tidak sah.
Celah ini memungkinkan peretas untuk memanipulasi komponen Cross-Transport Key Derivation
(CTKD) dari jenis smartphone apapun lalu melakukan overwrite atu downgrade enkripsi sehingga
perangkat dari target bisa diambil alih. Serangan ini memengaruhi semua perangkat yang
menggunakan Bluetooth 4.0 hingga 5.0. - Bluetooth Reconnection Flaw
Serangan lainnya yang menggunakan teknologi Bluetooth adalah Bluetooth Reconnection Flaw,
yang memanfaatkan celah kelemahan dari protokol hemat energi Bluetooth Low Energy (BLE).
Celah keamanan pada protokol yang paling banyak digunakan ini adalah masalah otentikasi saat
penyambungan kembali perangkat dan saat menghindari proses otentikasi itu sendiri. - Spectra dan BIAS
Spectra adalah serangan jenis baru yang fokus pada chip WiFi dan Bluetooth. Dimana ditemukan
sebuah celah keamanan dari antarmuka antara inti nirkabel. Salah satu inti ini dapat digunakan
untuk serangan DDOS, pencurian informasi, dan eksekusi kode tertentu.
Pada Mei 2020 lalu, peneliti juga menemukan celah keamanan lain yang disebut Bluetooth
Impersonation Attacks (BIAS) di Bluetooth Classic yang dapat memalsukan perangkat yang akan
di-pair. Peretas dapat memasukkan perangkat palsu ke dalam pair Bluetooth yang tersambung ke
smartphone atau Laptop kita dan “berpura-pura” menjadi perangkat yang telah kita kenal.