Liputan6.com, Jakarta - Sebuah celah kerentanan yang baru diketahui pada Bluetooth rupanya bisa dimanfaatkan oleh hacker untuk mengambil alih perangkat.
Celah ini dinamai dengan KNOB attack, kepanjangan dari Key Negotiation of Bluetooth. Celah ini disebut-sebut juga bisa dipakai untuk mengintip komunikasi dalam perangkat.
Baca Juga
Advertisement
Mengutip The Verge, Selasa (20/8/2019), kerentanannya cukup berbahaya. Alih-alih langsung memecahkan enkripsi, kerentanan ini memungkinkan peretas untuk memaksa perangkat Bluetooth yang sudah dipasangkan (pairing) untuk memecahkan enkripsi yang lebih lemah.
Pasalnya, ketika dua sambungan Bluetooth saling terhubung, Bluetooth membangun enkripsi baru. Saat hacker masuk di antara proses ini, mereka bisa menipu kedua perangkat untuk membuka kunci enkripsi baru ini dengan jumlah karakter yang relatif lebih kecil.
Si penyerang memang masih harus melakukan serangan brute force terhadap salah satu perangkat untuk mengetahui kata sandi yang tepat. Namun, serangan tersebut bisa lebih singkat, hal itu dimungkinkan dengan adanya celah ini.
Pengguna Tak Perlu Khawatir
Selama ini, kebanyakan orang masih menggunakan Bluetooth. Dengan adanya penemuan celah ini, mereka tak perlu khawatir karena, cukup sulit untuk mengeksekusi serangan ini.
Pasalnya, untuk melancarkan serangan, hacker perlu hadir selama koneksi perangkat Bluetooth berlangsung. Ia perlu memblokir transmisi awal masing-masing perangkat ketika membuat kunci enkripsi.
Semua itu perlu dilakukan dalam waktu yang singkat. Penyerang juga perlu hadir dalam jangkauan Bluetooth untuk mengulangi serangan, kapanpun mereka ingin masuk lagi.
Selain itu, tidak semua koneksi Bluetooth memiliki celah ini. Celah ini hanya ada di perangkat Bluetooth tradisional, bukan pada sambungan Bluetooth Low Energy, seperti yang ada pada IoT.
Advertisement
Bluetooth Dilengkapi Perlindungan
Selain itu, kebanyakan koneksi Bluetooth juga telah dilengkapi dengan proteksi, yakni dengan kata sandi minimum yang sulit dipecahkan.
Organisasi di balik Bluetooth tak bisa memperbaiki celah ini. Namun, mereka akan memproteksi dengan cara merekomendasikan panjang password pada perangkat yang dianggap rentan.
Kini, belum ada bukti bahwa celah ini telah dipakai untuk meretas perangkat.
Celah ini ditemukan oleh sejumlah peneliti yang mempresentasikan hasil temuannya di Simposium Keamanan Usenix.
(Tin/Isk)