Macam-macam Serangan Bluetooth / Bluetooth Attacks

Bluetooth Attacks

Macam-macam Serangan Bluetooth / Bluetooth Attacks

Bluetooth adalah teknologi wireless yang digunakan untuk menghubungkan perangkat-perangkat elektronik seperti smartphone, tablet, laptop, dan banyak lagi. Meskipun teknologi ini sangat praktis dan mudah digunakan, tetapi juga memiliki beberapa kelemahan dan celah keamanan yang dapat dimanfaatkan oleh para penyerang untuk melakukan serangan. 


Berikut ini adalah beberapa serangan pada perangkat Bluetooth:

  • Bluesmacking: Serangan Bluesmacking terjadi ketika seorang penyerang mengirimkan paket ping yang berukuran besar ke perangkat korban, yang menyebabkan overflow buffer. Jenis serangan ini mirip dengan serangan Internet Control Message Protocol (ICMP) ping-of-death.
  • Bluejacking: Bluejacking adalah penggunaan Bluetooth untuk mengirim pesan kepada pengguna tanpa persetujuan penerima, seperti spam email. Sebelum komunikasi Bluetooth, perangkat yang memulai koneksi harus memberikan nama yang ditampilkan pada layar penerima. Karena nama ini ditentukan oleh pengguna, itu bisa ditetapkan sebagai pesan atau iklan yang menjengkelkan. Secara teknis, Bluejacking tidak menyebabkan kerusakan pada perangkat penerima. Namun, ini bisa menjengkelkan dan merugikan korban.
  • Bluesnarfing: Bluesnarfing adalah metode untuk mendapatkan akses ke data sensitif pada perangkat yang dilengkapi Bluetooth. Seorang penyerang dalam jangkauan target dapat menggunakan perangkat lunak khusus untuk memperoleh data yang disimpan pada perangkat korban. Untuk melakukan Bluesnarfing, penyerang memanfaatkan kerentanan pada protokol Object Exchange (OBEX) yang digunakan Bluetooth untuk bertukar informasi. Penyerang terhubung dengan target dan melakukan operasi GET untuk berkas dengan nama yang ditebak atau dikenal dengan benar, seperti /pb.vcf untuk buku telepon perangkat atau telecom /cal.vcs untuk berkas kalender perangkat.
  • BlueSniff: BlueSniff adalah kode proof-of-concept untuk utilitas wardriving Bluetooth. Ini berguna untuk menemukan perangkat Bluetooth tersembunyi dan dapat ditemukan. Ini beroperasi pada Linux.
  • Bluebugging: Bluebugging adalah serangan dimana seorang penyerang mendapatkan akses jarak jauh ke perangkat yang dilengkapi Bluetooth tanpa sepengetahuan korban. Dalam serangan ini, penyerang menyadap informasi sensitif dan mungkin melakukan kegiatan yang merugikan seperti menyadap panggilan telepon dan pesan dan meneruskan panggilan dan pesan teks.
  • BluePrinting: BluePrinting adalah teknik footprinting yang dilakukan oleh seorang penyerang untuk menentukan merk dan model dari perangkat Bluetooth yang menjadi sasaran. Penyerang mengumpulkan informasi ini untuk membuat infografik tentang model, produsen, dll dan menganalisanya untuk menentukan apakah perangkat memiliki kerentanan yang dapat dimanfaatkan.
  • Btlejacking: Serangan Btlejacking merugikan perangkat Bluetooth low energy (BLE). Penyerang dapat men-sniff, memjam, dan mengendalikan transmisi data antar perangkat BLE dengan melakukan serangan MITM. Setelah berhasil, penyerang juga dapat melewati mekanisme keamanan dan mendengarkan informasi yang dibagikan. Untuk melakukan serangan ini, penyerang harus menggunakan peralatan firmware yang terintegrasi dan coding perangkat lunak yang sedikit.
  • Serangan KNOB: Serangan Key Negotiation of Bluetooth (KNOB) memungkinkan penyerang untuk memperoleh keamanan Bluetooth dan melakukan serangan MITM pada perangkat yang dipasangkan tanpa terdeteksi. Penyerang memanfaatkan kerentanan dalam standar Bluetooth wireless dan memata-matai semua data yang dibagikan dalam jaringan, seperti ketukan keyboard, obrolan, dan dokumen. Serangan KNOB sangat merugikan dua perangkat Bluetooth yang berbagi kunci ter-enkripsi. Serangan diluncurkan pada protokol komunikasi jarak pendek Bluetooth negosiasi kunci enkripsi yang diperlukan untuk dibagikan antar node untuk membuat koneksi.
  • Serangan MAC Spoofing: Serangan MAC Spoofing adalah serangan pasif di mana pelaku memalsukan alamat MAC dari perangkat yang diaktifkan Bluetooth untuk menangkap atau memanipulasi data yang dikirim ke perangkat target.
  • Serangan Man-in-the-Middle/Penyamar: Dalam serangan MITM/Penyamar, pelaku memanipulasi data yang dikirimkan antar perangkat yang berkomunikasi melalui koneksi Bluetooth (piconet). Selama serangan ini, perangkat yang bermaksud untuk saling berpasangan tanpa disadari saling berpasangan dengan perangkat pelaku, sehingga memungkinkan pelaku untuk menangkap dan memanipulasi data yang dikirimkan dalam piconet.

Untuk melindungi diri dari serangan-serangan pada Bluetooth, penting bagi pengguna untuk memastikan bahwa perangkat mereka memiliki pembaruan keamanan yang terkini dan menonaktifkan fitur Bluetooth jika tidak digunakan. Selain itu, pengguna juga dapat menggunakan software keamanan untuk mengamankan perangkat mereka dari serangan-serangan pada Bluetooth.

Belum ada tanggapan untuk "Macam-macam Serangan Bluetooth / Bluetooth Attacks"

Posting Komentar

Komentar dengan link aktif akan dimatikan.

Bertanya dan berkomentarlah secara baik dan sopan.