{"id":14423,"date":"2024-07-11T14:06:26","date_gmt":"2024-07-11T07:06:26","guid":{"rendered":"https:\/\/poltekssn.ac.id\/?p=14423"},"modified":"2024-07-11T14:11:00","modified_gmt":"2024-07-11T07:11:00","slug":"isu-celah-keamanan-pada-jaringan-bluetooth","status":"publish","type":"post","link":"https:\/\/poltekssn.ac.id\/en\/artikel\/isu-celah-keamanan-pada-jaringan-bluetooth\/","title":{"rendered":"Isu Celah Keamanan Pada Jaringan Bluetooth"},"content":{"rendered":"<p class=\"has-medium-font-size\">Hampir semua perangkat seperti smartphone, tablet, laptop, dan perangkat IoT saat ini dilengkapi<br>dengan software Bluetooth. Kini Bluetooth telah berkembang dan dimanfaatkan juga untuk<br>peralatan lain seperti earphone, router, dan printer. Dibalik marak dan mudahnya penggunaan<br>Bluetooth di berbagai perangkat elektronik pintar lainnya, terdapat celah keamanan pada Bluetooth<br>yang dapat mengancam data penggunanya. Apa saja isu kerentanan pada sistem keamanan<br>Bluetooth?<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><br>Sebelum membahas mengenai kerentanan atau celah keamanan apa saja yang pernah ditemukan<br>pada Bluetooth, ada baiknya kita ketahui terlebih dahulu apa dan bagaimana sistem keamanan<br>bekerja pada Bluetooth.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><br>Sistem Keamanan Pada Bluetooth<br>Bluetooth memiliki beberapa fitur keamanan yang dirancang untuk melindungi perangkat dan data<br>yang ditransmisikan melalui koneksi Bluetooth. Berikut adalah beberapa sistem keamanan yang<br>umum digunakan pada Bluetooth:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li class=\"has-medium-font-size\">Pairing Code : Saat menghubungkan dua perangkat Bluetooth, mereka biasanya memerlukan<br>&#8220;pairing code&#8221; yang harus diinputkan pada kedua perangkat untuk melakukan koneksi. Hal ini<br>membantu memastikan bahwa hanya perangkat yang memiliki pairing code yang benar yang dapat<br>terhubung.<\/li>\n\n\n\n<li class=\"has-medium-font-size\">Keamanan Pasangan (Pairing Security): Bluetooth mendukung beberapa tingkatan keamanan<br>dalam proses pencocokkan antar perangkat, seperti tingkat keamanan &#8220;Just Works&#8221;, &#8220;Numeric<br>Comparison&#8221;, dan &#8220;Passkey Entry&#8221;. Tingkat keamanan yang lebih tinggi seperti Numeric<br>Comparison dan Passkey Entry melibatkan konfirmasi dari pengguna sebelum koneksi dapat<br>dilakukan.<\/li>\n\n\n\n<li class=\"has-medium-font-size\">Enkripsi Data: Bluetooth mendukung enkripsi data melalui algoritma enkripsi yang kuat, seperti<br>Advanced Encryption Standard (AES). Data yang dikirim melalui koneksi Bluetooth dienkripsi<br>untuk melindungi privasi dan mencegah penyadapan.<\/li>\n\n\n\n<li class=\"has-medium-font-size\">Mode Tersembunyi (Hidden Mode): Perangkat Bluetooth dapat dikonfigurasi dalam mode<br>tersembunyi untuk menghindari terdeteksinya perangkat oleh perangkat lain yang berada dalam<br>jangkauan. Hal ini membantu melindungi perangkat dari serangan potensial.<\/li>\n\n\n\n<li class=\"has-medium-font-size\">Filtering (Penyaringan): Perangkat Bluetooth dapat mengimplementasikan fitur penyaringan,<br>yang memungkinkan pengguna untuk membatasi perangkat yang dapat terhubung dengan<br>perangkat Bluetooth mereka. Ini membantu mencegah akses oleh perangkat yang tidak diinginkan<br>atau tidak sah.<\/li>\n\n\n\n<li class=\"has-medium-font-size\">Pembaruan Keamanan (Security Updates): Penting untuk memastikan bahwa perangkat<br>Bluetooth selalu diperbarui dengan pembaruan keamanan terbaru. Pembaruan perangkat lunak<br>(firmware) dan aplikasi terkait Bluetooth sering kali menyertakan perbaikan keamanan yang<br>penting untuk melindungi perangkat dari ancaman yang diketahui<br><\/li>\n<\/ol>\n\n\n\n<p class=\"has-medium-font-size\">Isu Celah Keamanan Pada Bluetooth<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li class=\"has-medium-font-size\">Serangan Man-In-The-Middle (MITM) pada Bug Bluetooth Core dan Mesh<br>Selain serangan MITM pada Bug Bluetooth Core dan Mesh, ada beberapa kerentanan yang dapat<br>terjadi bagi pengguna, seperti kerentanan protokol Entri Passkey, digunakan selama Secure Simple<br>Pairing (SSP), Secure Connections (SC), dan LE Secure Connections (LESC) di Bluetooth Core<br>(v.21\u20135.2). Respons yang dibuat bisa dikirim selama pemasangan oleh hacker untuk menentukan<br>setiap bit dari Kode Sandi yang dibuat acak yang dihasilkan selama pemasangan, yang mengarah<br>ke peniruan identitas.<br>Kerentanan lain di Bluetooth Core (v1.0B hingga 5.2), prosedur pemasangan PIN BR\/ EDR juga<br>dapat disalahgunakan untuk tujuan peniruan. Hacker bisa memalsukan alamat perangkat Bluetooth<br>dari perangkat target, merefleksikan nonce terenkripsi, dan menyelesaikan penyandingan kode pin<br>BR\/EDR tanpa mengetahui kode pin tersebut. Serangan ini membutuhkan perangkat berbahaya<br>berada dalam jangkauan nirkabel.<br>Sementara pada Bluetooth Mesh (v.1.0, 1.0.1), kerentanan ini memungkinkan hacker memalsukan<br>perangkat yang disediakan melalui tanggapan yang dibuat agar tampak memiliki AuthValue. Ini<br>dapat memberi mereka akses ke NetKey yang valid dan AppKey. Perangkat hacker harus berada<br>dalam jangkauan nirkabel penyedia Mesh.<br>Para peneliti juga mengidentifikasi potensi kerentanan dalam Bluetooth Core yang berkaitan<br>dengan LE Legacy Pairing dalam versi 4.0 hingga 5.2. Ini memungkinkan perangkat yang<br>dikendalikan hacker untuk melakukan pemasangan tanpa mengetahui kunci sementara (TK).<\/li>\n\n\n\n<li class=\"has-medium-font-size\">Bluetooth Low Energy Spoofing Attack (BLESA)<br>Pada tahun 2020, ditemukan oleh para peneliti dari Purdue University sebuah celah keamanan baru<br>di teknologi Bluetooth yang diberi nama BLESA atau Bluetooth Low Energy Spoofing Attack.<br>Celah ini memungkinkan hacker untuk mentransfer file-file berbahaya di perangkat korbannya.<br>Diketahui bahwa celah ini membuat perangkat pengguna tidak melakukan pengecekan terhadap<br>perangkat yang pernah terkoneksi sebelumnya. Hal tersebut yang membuat hacker dapat<br>terkoneksi dengan perangkat pengguna tanpa memerlukan verifikasi lagi sama sekali.<\/li>\n\n\n\n<li class=\"has-medium-font-size\">BLURtooth<br>Sebuah metode serangan baru melalui teknologi Bluetooth yang disebut BLURtooth dapat<br>mengganti otentikasi untuk memberikan akses yang tidak sah.<br>Celah ini memungkinkan peretas untuk memanipulasi komponen Cross-Transport Key Derivation<br>(CTKD) dari jenis smartphone apapun lalu melakukan overwrite atu downgrade enkripsi sehingga<br>perangkat dari target bisa diambil alih. Serangan ini memengaruhi semua perangkat yang<br>menggunakan Bluetooth 4.0 hingga 5.0.<\/li>\n\n\n\n<li class=\"has-medium-font-size\">Bluetooth Reconnection Flaw<br>Serangan lainnya yang menggunakan teknologi Bluetooth adalah Bluetooth Reconnection Flaw,<br>yang memanfaatkan celah kelemahan dari protokol hemat energi Bluetooth Low Energy (BLE).<br>Celah keamanan pada protokol yang paling banyak digunakan ini adalah masalah otentikasi saat<br>penyambungan kembali perangkat dan saat menghindari proses otentikasi itu sendiri.<\/li>\n\n\n\n<li class=\"has-medium-font-size\">Spectra dan BIAS<br>Spectra adalah serangan jenis baru yang fokus pada chip WiFi dan Bluetooth. Dimana ditemukan<br>sebuah celah keamanan dari antarmuka antara inti nirkabel. Salah satu inti ini dapat digunakan<br>untuk serangan DDOS, pencurian informasi, dan eksekusi kode tertentu.<br>Pada Mei 2020 lalu, peneliti juga menemukan celah keamanan lain yang disebut Bluetooth<br>Impersonation Attacks (BIAS) di Bluetooth Classic yang dapat memalsukan perangkat yang akan<br>di-pair. Peretas dapat memasukkan perangkat palsu ke dalam pair Bluetooth yang tersambung ke<br>smartphone atau Laptop kita dan &#8220;berpura-pura&#8221; menjadi perangkat yang telah kita kenal.<\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Hampir semua perangkat seperti smartphone, tablet, laptop, dan perangkat IoT saat ini dilengkapidengan software Bluetooth. Kini Bluetooth telah berkembang dan dimanfaatkan juga untukperalatan lain seperti earphone, router, dan printer. Dibalik marak dan mudahnya penggunaanBluetooth di berbagai perangkat elektronik pintar lainnya, terdapat celah keamanan pada Bluetoothyang dapat mengancam data penggunanya. Apa saja isu kerentanan pada sistem [&hellip;]<\/p>","protected":false},"author":11,"featured_media":14425,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[37,46],"tags":[],"class_list":["post-14423","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-keamanan-siber"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/poltekssn.ac.id\/en\/wp-json\/wp\/v2\/posts\/14423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/poltekssn.ac.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/poltekssn.ac.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/poltekssn.ac.id\/en\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/poltekssn.ac.id\/en\/wp-json\/wp\/v2\/comments?post=14423"}],"version-history":[{"count":3,"href":"https:\/\/poltekssn.ac.id\/en\/wp-json\/wp\/v2\/posts\/14423\/revisions"}],"predecessor-version":[{"id":14427,"href":"https:\/\/poltekssn.ac.id\/en\/wp-json\/wp\/v2\/posts\/14423\/revisions\/14427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/poltekssn.ac.id\/en\/wp-json\/wp\/v2\/media\/14425"}],"wp:attachment":[{"href":"https:\/\/poltekssn.ac.id\/en\/wp-json\/wp\/v2\/media?parent=14423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/poltekssn.ac.id\/en\/wp-json\/wp\/v2\/categories?post=14423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/poltekssn.ac.id\/en\/wp-json\/wp\/v2\/tags?post=14423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}