Bluetooth

Risiko Keselamatan BlueTooth

Risiko Keselamatan BlueTooth
Risiko keselamatan yang melibatkan kerentanan bluetooth termasuk teknik yang dikenali sebagai: bluebugging, bluesnarfing, bluejacking, penolakan perkhidmatan dan eksploitasi untuk berlainan lubang.

Apabila peranti dikonfigurasi dalam keadaan yang dapat dijumpai, penyerang dapat mencuba menerapkan teknik ini.

Hari ini keselamatan bergerak meningkat dan kebanyakan serangan gagal, namun kadang-kadang lubang keselamatan ditemui dan eksploitasi baru muncul. Oleh kerana peranti mudah alih menghalang pengguna memasang perisian tanpa pemantauan secara bebas, kebanyakan serangan sukar dilakukan.

Tutorial ini menerangkan serangan Bluetooth yang paling biasa, alat yang digunakan untuk melakukan serangan ini dan langkah-langkah keselamatan yang dapat diambil oleh pengguna untuk mencegahnya.

Risiko Keselamatan Bluetooth:

Pemadanan Bluebug:
Ini adalah jenis serangan Bluetooth yang lebih terkenal, melaluinya penyerang dapat mengawal sepenuhnya perangkat, jika perangkat yang diretas adalah telefon bimbit, penyerang dapat membuat panggilan telefon dan mengirim pesan dari perangkat yang dikompromikan, menghapus atau mencuri fail, gunakan sambungan telefon bimbit, dll. Dahulu alat yang disebut Bloover digunakan untuk melakukan serangan jenis ini.

BlueSnarfing:
Serangan Bluebugging mensasarkan maklumat yang disimpan pada peranti seperti media, kenalan, dll. namun tanpa memberikan penyerang kawalan penuh ke atas peranti seperti jenis serangan lain (seperti yang dijelaskan mengubah di bawah).

Bluesniping:
Mirip dengan BlueSnarfing tetapi dengan jarak yang lebih lama, serangan ini dilakukan dengan perkakasan khas.

BlueJacking:
Serangan ini terdiri dari mengirim (hanya) informasi kepada mangsa, seperti menambahkan kontak baru, mengganti nama kontak untuk pesan yang diinginkan. Ini adalah serangan yang kurang merosakkan walaupun beberapa alat mungkin memungkinkan penyerang mengatur semula atau mematikan telefon bimbit mangsa, masih tetap tidak berguna untuk mencuri maklumat atau melanggar privasi mangsa.

KNOB:
Baru-baru ini laporan mengenai jenis serangan baru dikeluarkan oleh para penyelidik yang menemukan proses berjabat tangan, atau perundingan antara 2 perangkat bluetooth untuk membuat sambungan dapat diretas melalui serangan Man In the Middle dengan mengirim kunci penyulitan byte yang memungkinkan serangan bruteforce.

Penolakan Perkhidmatan (DOS):  Serangan Denial of Service yang terkenal juga menyasarkan peranti bluetooth, serangan BlueSmack adalah contohnya. Serangan ini terdiri daripada mengirim paket besar ke peranti bluetooth untuk memprovokasi DOS. Bahkan serangan yang membunuh bateri peranti bluetooth dilaporkan.

Alat yang digunakan untuk menggodam peranti Bluetooth:

Di bawah ini saya tetapkan senarai alat paling popular yang digunakan untuk melakukan serangan melalui bluetooth, kebanyakannya sudah termasuk dalam Kali Linux dan Bugtraq.

BlueRagner:
BlueRanger mencari radio peranti Bluetooth dengan menghantar l2cap (bluetooth ping) memanfaatkan elaun untuk ping tanpa pengesahan.

BlueMaho:
Alat ini dapat mengimbas peranti yang mencari kerentanan, ia menunjukkan maklumat terperinci mengenai peranti yang diimbas, ia juga menunjukkan lokasi peranti semasa dan sebelumnya, ia dapat terus mengimbas persekitaran tanpa had dan berjaga-jaga melalui bunyi ketika peranti dijumpai dan anda bahkan dapat menentukan petunjuk untuk kapan peranti baru dikesan dan dapat digunakan dengan dua peranti bluetooth (dongle) secara serentak. Ia dapat memeriksa peranti untuk kelemahan yang diketahui dan tidak diketahui.

BlueSnarfer:

BlueSnarfer, seperti namanya, dirancang untuk BlueSnarfing, ia memungkinkan penyerang mendapatkan alamat kenalan mangsa, senarai panggilan yang dibuat dan diterima, kenalan yang disimpan dalam sim, di antaranya mempunyai ciri yang juga memungkinkan untuk menyesuaikan percetakan maklumat.

Spooftooph:
Alat ini membolehkan anda melakukan serangan spoofing dan pengklonan terhadap peranti bluetooth, ia juga memungkinkan menghasilkan profil bluetooth rawak dan mengubahnya secara automatik setiap kali X.

Pengimbas Bt:

BtScanner membolehkan anda mengumpulkan maklumat dari peranti bluetooth tanpa memasangkan sebelumnya. Dengan BtScanner penyerang dapat memperoleh maklumat mengenai HCI (protokol Interface Host Controller) dan SDP (Service Discovery Protocol).

RedFang:

Alat ini membolehkan anda menemui peranti bluetooth tersembunyi yang diset agar tidak dapat dijumpai. RedFang mencapainya melalui bruteforce untuk meneka alamat MAC bluetooth mangsa.

Lindungi peranti Bluetooth anda daripada risiko keselamatan:

Walaupun peranti baru tidak rentan terhadap serangan yang disebut sebelumnya sepanjang masa eksploitasi baru dan lubang keselamatan muncul.
Satu-satunya langkah yang selamat adalah membiarkan bluetooth dimatikan selagi anda tidak menggunakannya, dalam keadaan terburuk anda memerlukannya selalu dihidupkan sekurang-kurangnya tetap tidak dapat ditemui walaupun seperti yang anda lihat ada alat untuk mencarinya.

Peranti mudah alih anda, atau perangkat dengan dukungan bluetooth harus tetap diperbarui, ketika lubang keamanan ditemukan penyelesaiannya melalui kemas kini, sistem yang usang mungkin mengandung kerentanan.

Hadkan izin pada fungsi bluetooth, beberapa aplikasi memerlukan izin akses bluetooth, coba hadkan izin pada perangkat bluetooth semaksimum mungkin.

Perkara lain yang perlu dipertimbangkan adalah lokasi kami ketika kami menggunakan peranti bluetooth, mengaktifkan fungsi ini di tempat awam yang penuh dengan orang tidak digalakkan.

Dan tentu saja, anda tidak boleh sekali-kali menerima permintaan berpasangan, dan jika anda mendapat permintaan pasangan yang tidak diketahui segera matikan bluetooth anda, beberapa serangan berlaku semasa rundingan berjabat tangan (pengesahan).

Jangan gunakan aplikasi pihak ketiga yang berjanji untuk melindungi bluetooth anda, sebaliknya simpan konfigurasi yang selamat seperti yang dikatakan sebelumnya: matikan atau sembunyikan peranti.

Kesimpulan:

Walaupun serangan bluetooth tidak banyak digunakan (jika dibandingkan dengan jenis serangan lain seperti phishing atau DDOS) hampir setiap orang yang membawa peranti mudah alih adalah mangsa yang berpotensi, oleh itu di negara kita kebanyakan orang terdedah, juga melalui bluetooth, terhadap kebocoran data sensitif. Sebaliknya, kebanyakan pengeluar telah menambal peranti untuk melindunginya dari hampir semua serangan yang dijelaskan di atas, tetapi mereka hanya dapat menyelesaikannya setelah kerentanan ditemui dan diterbitkan (seperti kerentanan).

Walaupun tidak ada perisian pertahanan, penyelesaian terbaik adalah membiarkan peranti dimatikan di tempat awam, kerana kebanyakan serangan memerlukan jarak pendek, anda boleh menggunakan peranti dengan selamat di tempat persendirian. Saya harap anda menganggap tutorial ini mengenai Risiko Keselamatan Bluetooth berguna. Terus ikuti LinuxHint untuk mendapatkan lebih banyak petua dan kemas kini mengenai Linux dan rangkaian.

Permainan Terbaik untuk Dimainkan dengan Penjejakan Tangan
Oculus Quest baru-baru ini memperkenalkan idea hebat penjejakan tangan tanpa pengawal. Dengan jumlah permainan dan aktiviti yang semakin meningkat yan...
Cara Menunjukkan Overlay OSD dalam Aplikasi dan Permainan Linux Skrin Penuh
Bermain permainan skrin penuh atau menggunakan aplikasi dalam mod skrin penuh bebas gangguan dapat memisahkan anda dari maklumat sistem yang relevan y...
5 Kad Tangkap Permainan Teratas
Kita semua telah melihat dan menyukai streaming permainan permainan di YouTube. PewDiePie, Jakesepticye, dan Markiplier hanyalah beberapa pemain terat...