Bluetooth

Risiko Keamanan BlueTooth

Risiko Keamanan BlueTooth
Risiko keamanan yang melibatkan kerentanan bluetooth mencakup teknik yang dikenal sebagai: bluebugging, bluesnarfing, bluejacking, penolakan layanan, dan eksploitasi untuk lubang yang berbeda.

Ketika sebuah perangkat dikonfigurasikan agar dapat ditemukan, penyerang dapat mencoba menerapkan teknik ini.

Saat ini keamanan seluler sangat ditingkatkan dan sebagian besar serangan gagal, namun terkadang lubang keamanan ditemukan dan eksploitasi baru muncul. Karena perangkat seluler mencegah pengguna menginstal perangkat lunak yang tidak dipantau secara bebas, sebagian besar serangan sulit dilakukan.

Tutorial ini menjelaskan serangan Bluetooth yang paling umum, alat yang digunakan untuk melakukan serangan ini dan tindakan keamanan yang dapat dilakukan pengguna untuk mencegahnya.

Risiko Keamanan Bluetooth:

gangguan biru:
Ini adalah jenis serangan Bluetooth yang lebih buruk, melaluinya penyerang mendapatkan kendali penuh atas perangkat, jika perangkat yang diretas adalah ponsel, penyerang dapat melakukan panggilan telepon dan mengirim pesan dari perangkat yang disusupi, menghapus atau mencuri file, gunakan koneksi seluler telepon, dll. Sebelumnya alat yang disebut Bloover digunakan untuk melakukan serangan jenis ini.

BlueSnarfing:
Serangan bluebugging menargetkan informasi yang disimpan perangkat seperti media, kontak, dll. namun tanpa memberikan penyerang kendali penuh atas perangkat seperti yang dilakukan oleh jenis serangan lainnya (seperti yang dijelaskan di bawah).

Bluesniping:
Mirip dengan BlueSnarfing tetapi dengan jangkauan yang lebih jauh, serangan ini dilakukan dengan perangkat keras khusus.

Pembajakan Biru:
Serangan ini terdiri dari pengiriman (hanya) informasi kepada korban, seperti menambahkan kontak baru, mengganti nama kontak untuk pesan yang diinginkan. Ini adalah serangan yang kurang merusak meskipun beberapa alat memungkinkan penyerang untuk mengatur ulang atau mematikan ponsel korban, tetap saja tidak ada gunanya mencuri informasi atau melanggar privasi korban.

TOMBOL:
Baru-baru ini laporan tentang jenis serangan baru dirilis oleh para peneliti yang menemukan proses handshaking, atau negosiasi antara 2 perangkat bluetooth untuk membuat koneksi dapat diretas melalui serangan Man In the Middle dengan mengirimkan kunci enkripsi byte yang memungkinkan serangan bruteforce.

Denial of Service (DOS):  Serangan Denial of Service yang dikenal luas juga menargetkan perangkat bluetooth, serangan BlueSmack adalah contohnya. Serangan ini terdiri dari pengiriman paket besar ke perangkat bluetooth untuk memprovokasi DOS. Bahkan serangan yang membunuh baterai perangkat bluetooth dilaporkan.

Alat yang digunakan untuk meretas perangkat Bluetooth:

Di bawah ini saya atur daftar alat yang paling populer digunakan untuk melakukan serangan melalui bluetooth, kebanyakan sudah termasuk dalam Kali Linux dan Bugtraq.

BlueRagner:
BlueRanger menempatkan radio perangkat Bluetooth dengan mengirimkan l2cap (ping bluetooth) memanfaatkan kelonggaran untuk melakukan ping tanpa otentikasi.

BiruMaho:
Alat ini dapat memindai perangkat yang mencari kerentanan, menunjukkan informasi terperinci tentang perangkat yang dipindai, juga menunjukkan lokasi perangkat saat ini dan sebelumnya, dapat terus memindai lingkungan tanpa batas dan memperingatkan melalui suara ketika perangkat ditemukan dan Anda bahkan dapat menentukan instruksi kapan perangkat baru terdeteksi dan dapat digunakan dengan dua perangkat bluetooth (dongle) secara bersamaan. Itu dapat memeriksa perangkat untuk kerentanan yang diketahui dan tidak dikenal.

BlueSnarfer:

BlueSnarfer, seperti namanya, dirancang untuk BlueSnarfing, memungkinkan penyerang untuk mendapatkan alamat kontak korban, daftar panggilan yang dibuat dan diterima, kontak yang disimpan dalam sim, di antara fitur-fiturnya juga memungkinkan untuk menyesuaikan pencetakan informasi.

Spooftoof:
Alat ini memungkinkan Anda untuk melakukan serangan spoofing dan kloning terhadap perangkat bluetooth, juga memungkinkan menghasilkan profil bluetooth acak dan mengubahnya secara otomatis setiap kali X.

Pemindai Bt:

BtScanner memungkinkan Anda mengumpulkan informasi dari perangkat bluetooth tanpa pemasangan sebelumnya. Dengan BtScanner penyerang bisa mendapatkan informasi tentang HCI (Host Controller Interface protocol) dan SDP (Service Discovery Protocol).

Taring merah:

Alat ini memungkinkan Anda menemukan perangkat bluetooth tersembunyi yang disetel untuk tidak ditemukan. RedFang mencapainya melalui bruteforce untuk menebak alamat MAC bluetooth korban.

Lindungi perangkat Bluetooth Anda dari risiko keamanan:

Meskipun perangkat baru tidak rentan terhadap serangan yang disebutkan sebelumnya, selalu muncul eksploitasi dan lubang keamanan baru.
Satu-satunya tindakan aman adalah menjaga bluetooth dimatikan sebanyak Anda tidak menggunakannya, dalam kasus terburuk Anda membutuhkannya selalu dihidupkan setidaknya tetap tidak dapat ditemukan meskipun Anda melihat ada alat untuk menemukannya.

Perangkat seluler Anda, atau perangkat dengan dukungan bluetooth harus tetap diperbarui, ketika lubang keamanan ditemukan solusinya datang melalui pembaruan, sistem yang ketinggalan zaman mungkin mengandung kerentanan.

Batasi izin pada fungsi bluetooth, beberapa aplikasi memerlukan izin akses bluetooth, coba batasi izin pada perangkat bluetooth lebih banyak mungkin.

Hal lain yang perlu dipertimbangkan adalah lokasi kita saat menggunakan perangkat bluetooth, tidak disarankan mengaktifkan fungsi ini di tempat umum yang penuh dengan orang.

Dan tentu saja, Anda tidak boleh menerima permintaan pemasangan, dan jika Anda mendapatkan permintaan pemasangan yang tidak dikenal, segera matikan bluetooth Anda, beberapa serangan terjadi selama negosiasi jabat tangan (otentikasi).

Jangan gunakan aplikasi pihak ketiga yang menjanjikan untuk melindungi bluetooth Anda, alih-alih simpan konfigurasi yang aman seperti yang dikatakan sebelumnya: matikan atau sembunyikan perangkat.

Kesimpulan:

Sementara serangan bluetooth tidak banyak digunakan (bila dibandingkan dengan jenis serangan lain seperti phishing atau DDOS) hampir setiap orang yang membawa perangkat seluler adalah calon korban, oleh karena itu di negara kita kebanyakan orang terpapar, juga melalui bluetooth, kebocoran data sensitif. Di sisi lain, sebagian besar produsen telah menambal perangkat untuk melindungi mereka dari hampir semua serangan yang dijelaskan di atas, tetapi mereka hanya dapat mengeluarkan perbaikan setelah kerentanan ditemukan dan dipublikasikan (seperti dengan kerentanan apa pun).

Meskipun tidak ada perangkat lunak pertahanan, solusi terbaik adalah mematikan perangkat di tempat umum, karena sebagian besar serangan memerlukan jarak dekat, Anda dapat menggunakan perangkat dengan aman di tempat pribadi. Saya harap Anda menemukan tutorial tentang Risiko Keamanan Bluetooth ini bermanfaat. Ikuti terus LinuxHint untuk tips dan pembaruan lainnya tentang Linux dan jaringan.

Kontrol & kelola gerakan mouse di antara beberapa monitor di Windows 10
Manajer Mouse Tampilan Ganda memungkinkan Anda mengontrol & mengonfigurasi gerakan mouse di antara beberapa monitor, dengan memperlambat gerakannya di...
WinMouse memungkinkan Anda menyesuaikan & meningkatkan gerakan penunjuk tetikus di PC Windows
Jika Anda ingin meningkatkan fungsi default penunjuk tetikus Anda, gunakan freeware WinMouse. Ini menambahkan lebih banyak fitur untuk membantu Anda m...
Tombol klik kiri mouse tidak berfungsi pada Windows 10
Jika Anda menggunakan mouse khusus dengan laptop, atau komputer desktop, tetapi but tombol klik kiri mouse tidak berfungsi pada Windows 10/8/7 untuk b...