Menurut Android Authority , postingan eksploitasi tersebut menunjukkan metode yang relatif sederhana untuk memaksa kunci enkripsi Bluetooth antara dua perangkat. Jika berhasil, penyerang dapat menyamar sebagai perangkat dan mengakses data sensitif.
Miliaran perangkat menggunakan protokol Bluetooth 4.2
Eksploitasi ini tampaknya berfungsi setidaknya sebagian pada perangkat apa pun yang menggunakan Bluetooth 4.2 atau yang lebih baru. Perangkat yang mendukung Bluetooth 4.2 dilaporkan telah digunakan pada akhir tahun 2014, yang berarti secara teoritis serangan ini seharusnya berfungsi pada sebagian besar perangkat Bluetooth modern.
EURECOM telah membagi serangan ke dalam enam gaya berbeda, dengan akronim BLUFFS yang digunakan untuk mencakup semuanya. Sebagai bagian dari laporan, EURECOM telah menyajikan tabel perangkat yang berhasil mereka spoof menggunakan serangan ini dan tingkat keberhasilan untuk masing-masing dari keenam jenis tersebut.
Kelompok Minat Khusus Bluetooth (SIG), lembaga nirlaba yang mengawasi pengembangan standar tersebut, mengakui temuan EURECOM. Dalam buletin keamanan, lembaga tersebut merekomendasikan agar produsen yang menerapkan teknologi Bluetooth dalam produk mereka mengikuti protokol keamanan yang ketat untuk mencegah serangan ini. Namun, SIG tidak menyebutkan apakah versi koneksi mendatang akan menambal kerentanan yang ditemukan EURECOM. Standar Bluetooth terbaru adalah v5.4, yang dirilis pada Februari 2023.
[iklan_2]
Tautan sumber
Komentar (0)