Menurut Android Authority , konten yang dipublikasikan tentang cara mengeksploitasi kerentanan ini mengungkapkan metode yang relatif sederhana untuk menyerang kunci enkripsi Bluetooth secara agresif antara dua perangkat. Jika berhasil, penyerang dapat menyamar sebagai perangkat dan mengakses data sensitif.
Miliaran perangkat menggunakan protokol Bluetooth 4.2.
Kerentanan ini tampaknya berfungsi, setidaknya sebagian, pada perangkat apa pun yang menggunakan Bluetooth 4.2 atau yang lebih baru. Mengingat dukungan Bluetooth 4.2 diimplementasikan pada akhir tahun 2014, ini berarti serangan tersebut secara teoritis dapat berfungsi pada sebagian besar perangkat Bluetooth modern.
EURECOM mengkategorikan serangan tersebut menjadi enam gaya berbeda, menggunakan akronim BLUFFS untuk mewakili semuanya. Sebagai bagian dari laporan tersebut, EURECOM menyajikan tabel perangkat yang dapat mereka tipu menggunakan serangan ini dan tingkat keberhasilan masing-masing dari enam jenis tersebut.
Bluetooth Special Interest Group (SIG) – sebuah organisasi nirlaba yang mengawasi pengembangan standar – telah mengakui temuan EURECOM. Dalam buletin keamanan, organisasi tersebut merekomendasikan agar produsen yang menerapkan teknologi Bluetooth dalam produk mereka mematuhi protokol keamanan yang ketat untuk mencegah serangan ini berhasil. Namun, mereka tidak menyebutkan apakah versi standar konektivitas yang akan datang akan menambal kerentanan yang ditemukan oleh EURECOM. Standar Bluetooth terbaru adalah v5.4, yang dirilis pada Februari 2023.
Tautan sumber






Komentar (0)