Blueborne Attack

Setelah di postingan kemaren ngebahas tentang teknologi Bluetooth beserta cara kerja dan jenis2 serangan terhadapnya, maka di postingan ini saya pengen mengangkat tema tentang salah satu jenis serangan terhadap Bluetooth yg bulan lalu lagi nge-hits 😀

BlueBorne namanya.. Bukan James Bond, bukan pula Jason Bourne 😀 Apaan tuh BlueBorne? Makhluk berkulit biru macam film Avatar? Bukaaan.. Bukaaaan.. 😀 BlueBorne adalah vektor serangan yg memanfaatkan vulnerability atau celah keamanan pada Bluetooth dan menyebar melalui udara (airborne).

Masih inget kan tentang cara kerja Bluetooth di postingan sebelumnya? Ada proses yg namanya pairing agar 2 device dengan Bluetooth aktif dapat terkoneksi. Nah, si BlueBorne ini nggak butuh proses pairing buat mengambil alih device dengan Bluetooth aktif. Bahkan katanya nih, device yg Bluetooth-nya aktif walopun di-hide (hidden), tetep rentan sama si BlueBorne ini. Sungguh mengerikan!

KEMAMPUAN BLUEBORNE

Si BlueBorne ini mampu ngapain aja sih kalo udh nemu sang targetnya? Beware ya.. BlueBorne ini bisa digunakan untuk tindak kejahatan berikut:

  • Mengambil alih atau kendali perangkat target
  • Mengakses data-data dan jaringan perusahaan
  • Membobol celah keamanan jaringan melalui udara
  • Menyebarkan malware ke perangkat2 yang terinfeksi yg berada dalam jangkauannya

Selain itu, BlueBorne ini bisa juga menyerang berbagai macam sistem operasi. Di antaranya adalah:

  • Android
  • Windows
  • Linux
  • iOS

Mari kita lihat kemampuan si BlueBorne ini dalam video demo yg di-release oleh Armis Lab, perusahaan yg bergerak di bidang keamanan (security) Internet of Things (IoT) yg merupakan sebuah konsep yang bertujuan untuk memperluas manfaat dari konektivitas internet yang tersambung secara terus-menerus.

Berikut ini adalah video demonya..

DEMO

  • Serangan BlueBorne pada Android

Dalam video ini, penyerang mengambil alih gadget Android target, lalu mengakses kamera pada gadget tsb, mengambil foto kemudian mencuri foto yg baru diambil tsb dari gadget Android target. Perhatikan layar gadget yg menyala setelah penyerang berhasil mengambil alih gadget tsb.

  • Serangan BlueBorne pada Windows

Dalam video ini, penyerang memanfaatkan perangkat Bluetooth yg aktif namun ga tersambung ke mana2 alias Bluetooth-nya dinyalain aja gitu. Nah, si penyerang melancarkan aksinya agar si target tersambung dgn Bluetooth-nya si penyerang. Setelah itu, si penyerang me-redirect target untuk login ke web dgn alamat palsu-nya Ayu Ting Ting. Target tidak sadar kalo di-redirect ke web palsu, terus do’i login dgn mengisikan username & password-nya. Dan terbacalah itu username & password milik target oleh si penyerang >.<

  • Serangan BlueBorne pada Linux Smartwatch

Nah klo video demo yg ini melibatkan gadget berupa smartwatch yg juga konek ke speaker Bluetooth yg lagi muterin musik. Si penyerang mengambil alih smartwatch target, kemudian bisa ikut mendengarkan musik yg diputer di speaker. Udah gitu, penyerang juga me-reboot si smartwatch. Efeknya sih musiknya jd gak bisa didengerin kayak tadi, walopun speaker-nya masih muterin itu musik 😀

Setelah melihat bahayanya si BlueBorne ini melalui video demo di atas, alangkah baiknya kita sebagai pengguna perangkat, peduli dgn keamanan perangkat kita sendiri. Oleh karena itu, berikut akan dibahas cara2 mengamankan perangkat Bluetooth.

CARA MENGAMANKAN PERANGKAT BLUETOOTH

Ada beberapa hal yg dapat kita lakukan sebagai user, salah satunya adalah rajin2 meng-update patch terutama untuk security patch di bulan September 2017 yang melindungi perangkat dari serangan BlueBorne ini. Nah, hal lain yg bisa kita lakukan adalah sbb:

  • Matikan Bluetooth kalo gak dipake!

Ini nih yg sering kelupaan, kalo udh dipake Bluetooth-nya suka lupa dimatiin lagi. Bahaya! Kenapa perlu dimatiin? Ya biar aman dari orang iseng yg mau nargetin perangkat atau gadget Anda 😀 Karena sampe sekarang belom ada cara bagi penyerang untuk nyalain Bluetooth di gadget target. Kecuali mungkin kalo gadget Anda diambil tanpa Anda sadari terus dinyalain deh itu Bluetooth sama si penyerang.. *niat amat ya..

  • Pastikan pake lock screen yg aman.

Hayoo yg belum apply lock screen di gadget, sok atuh cepet dibikin. Bisa pake password, PIN, pattern, ato fingerprint. Jadi, gadget akan aman sampe Anda sendiri yg meng-unlock-nya.

  • Jangan sembarangan naro gadget!

Harap letakkan gadget di tempat yg aman, apalagi klo misal lagi di tempat umum. Taro gadget di kantong baju ato celana, di tas, ato misal taro di meja, tapi gak boleh lengah. Salah2 bisa ada yg ngambil dan menyalahgunakan gadget Anda.

  • Kalo misal layar gadget-nya lagi mati (off), terus tiba2 layarnya nyala, segera cek!

Biasanya sih yg bikin layar nyala adalah kalo ada notifikasi ato panggilan masuk. Tapiiii.. Ternyata si BlueBorne ini, ketika dia terkoneksi akan menyalakan layar gadget yg tadinya off. Cek di video demo ya.. 😉

  • Jangan sungkan untuk nanya ke vendor gadget Anda tentang update patch-nya klo emg belom ada.

Tanyakan baik2, harapannya sih biar si vendor ini tau kalo ada yg care sm produknya, dan membuat do’i segera mengeluarkan update security patch yg dinanti2 penggemar. Oiya, sekedar info, patch untuk BlueBorne ini sudah tersedia untuk Android versi 4.4 ke atas.

BONUS

Untuk tau apakah gadget Android Anda vulnerable terhadap si BlueBorne ini, silakan install dan jalankan apps BlueBorne Vulnerability Scanner dari Armis Lab di sini.

Baiklaah.. Sekian dulu info tentang si BlueBorne attack ini ya.. Stay safe and secure!!!

SUMBER

Leave Comment

Your email address will not be published. Required fields are marked *