Mungkinkah Perangkat Bluetooth Anda Diretas pada 2019?

Sep 16, 2025
Privasi dan Keamanan

fizkes / Shutterstock Bluetooth ada di mana-mana, begitu pula kelemahan keamanannya. Tapi seberapa besar risikonya? Seberapa prihatin Anda tentang Bluejacking, Bluesnarfing, atau Bluebugging? Inilah yang perlu Anda ketahui untuk melindungi perangkat Anda.

Kerentanan Bluetooth Berlimpah

Sekilas, sepertinya menggunakan Bluetooth cukup berisiko. Pada konferensi keamanan DEF CON 27 baru-baru ini, peserta disarankan untuk menonaktifkan Bluetooth di perangkat mereka saat berada di sana. Tentu saja, masuk akal jika Anda ingin lebih berhati-hati dengan keamanan perangkat jika Anda dikelilingi oleh ribuan peretas di tempat yang cukup kecil.

Meskipun Anda tidak menghadiri konferensi peretas, ada alasan yang sah untuk mengkhawatirkan — baca saja beritanya. SEBUAH kerentanan dalam spesifikasi Bluetooth baru-baru ini ditemukan. Ini memungkinkan peretas untuk mengakses perangkat Bluetooth Anda melalui teknik yang disebut Negosiasi Kunci Bluetooth (KNOB). Untuk melakukan ini, peretas terdekat memaksa perangkat Anda menggunakan enkripsi yang lebih lemah saat tersambung, membuatnya lebih mudah untuk membobolnya.

Kedengarannya rumit? Ini semacam itu. Agar KNOB dapat bekerja, peretas harus secara fisik dekat dengan Anda ketika Anda menghubungkan kedua perangkat Bluetooth Anda. Dan dia hanya memiliki sedikit waktu untuk mencegat jabat tangan dan memaksa metode enkripsi yang berbeda. Peretas kemudian harus memaksa sandi secara paksa — namun, itu mungkin cukup mudah karena kunci enkripsi baru bisa sesingkat satu bit.

Pertimbangkan juga kerentanan yang ditemukan oleh para peneliti di Universitas Boston . Perangkat Bluetooth yang terhubung, seperti earbud dan speaker, menyiarkan identitasnya dengan cara yang dapat dideteksi secara mengejutkan. Jika Anda menggunakan perangkat seperti itu, Anda dapat dilacak selama perangkat itu aktif.

Jabra

Kedua kerentanan ini muncul dalam sebulan terakhir, dan Anda hanya perlu menggulir ke belakang setahun untuk menemukannya lain . Singkatnya, jika peretas ada di sekitar Anda dan mengirimkan kunci publik yang tidak valid ke perangkat Bluetooth Anda, kemungkinan besar dia dapat menentukan kunci sesi Anda saat ini. Setelah selesai, peretas dapat mencegat dan mendekripsi semua data yang lewat di antara perangkat Bluetooth dengan mudah. Lebih buruk lagi, dia juga dapat menyuntikkan pesan berbahaya ke perangkat tersebut.

Dan kita bisa melanjutkan. Ada banyak bukti bahwa Bluetooth seaman gembok yang dipahat dari pasta fusilli.

Biasanya Kesalahan Produsen

Berbicara tentang gembok fusilli, bukan eksploitasi dalam spesifikasi Bluetooth yang harus disalahkan. Produsen perangkat Bluetooth memikul tanggung jawab yang signifikan untuk menambah kerentanan Bluetooth. Sam Quinn, seorang peneliti keamanan dengan McAfee Advanced Threat Research, memberi tahu How-to Geek tentang kerentanan yang dia ungkapkan untuk gembok pintar Bluetooth:

“Mereka telah menerapkannya tanpa perlu memasangkan. Kami menemukan bahwa jika Anda mengirimkan nilai tertentu, nilai tersebut akan terbuka tanpa nama pengguna atau sandi, menggunakan mode Bluetooth hemat energi yang disebut 'Just Works.' ”

Dengan Just Works, perangkat apa pun dapat langsung terhubung, mengeluarkan perintah, dan membaca data tanpa autentikasi lainnya. Meskipun itu berguna dalam situasi tertentu, itu bukan cara terbaik untuk mendesain gembok.

“Banyak kerentanan ikut bermain dari produsen yang tidak memahami cara terbaik untuk menerapkan keamanan untuk perangkat mereka,” kata Quinn.

Tyler Moffitt, seorang analis penelitian ancaman senior di Webroot, setuju bahwa ini adalah masalah:

“Begitu banyak perangkat yang dibuat dengan Bluetooth, dan tidak ada peraturan atau pedoman tentang bagaimana vendor harus menerapkan keamanan. Ada banyak vendor yang membuat headphone, jam tangan pintar, semua jenis perangkat — dan kami tidak tahu jenis keamanan yang mereka miliki di dalamnya. ”

Moffitt menggambarkan mainan pintar yang terhubung ke cloud yang pernah dia evaluasi yang dapat memutar pesan audio yang disimpan di cloud. "Ini dirancang untuk orang-orang yang sering bepergian dan keluarga militer, sehingga mereka dapat mengunggah pesan untuk didengar anak-anak yang diputar di mainan itu."

Sayangnya, Anda juga dapat terhubung ke mainan tersebut melalui Bluetooth. Itu tidak menggunakan otentikasi sama sekali, jadi aktor jahat dapat berdiri di luar dan merekam apa pun padanya.

Moffitt melihat pasar perangkat yang sensitif terhadap harga sebagai masalah. Banyak vendor mengambil jalan pintas dalam keamanan karena pelanggan tidak melihat atau memberikan banyak nilai uang untuk itu.

“Jika saya bisa mendapatkan hal yang sama dengan Apple Watch ini dengan harga kurang dari setengah harga, saya akan mencobanya,” kata Moffitt. “Tetapi perangkat tersebut seringkali benar-benar hanya produk yang layak minimum, dibuat untuk keuntungan maksimum. Seringkali tidak ada pemeriksaan keamanan dalam desain produk ini. "

Hindari Gangguan Menarik

Doktrin gangguan yang menarik adalah aspek hukum gugatan. Di bawahnya, jika sesuatu seperti kolam atau pohon patah yang menumbuhkan permen (hanya berlaku di alam gaib) memikat seorang anak untuk masuk tanpa izin ke properti Anda dan dia terluka, Anda bertanggung jawab. Beberapa fitur Bluetooth seperti gangguan menarik yang membahayakan perangkat dan data Anda, dan tidak diperlukan peretasan.

Misalnya, banyak ponsel memiliki fitur kunci pintar. Ini memungkinkan Anda untuk membiarkan ponsel Anda tidak terkunci selama terhubung ke perangkat Bluetooth tertentu yang tepercaya. Jadi, jika Anda memakai headphone Bluetooth, ponsel Anda tetap tidak terkunci selama Anda menyalakannya. Meskipun ini nyaman, ini membuat Anda rentan terhadap peretasan.

"Ini adalah fitur yang dengan sepenuh hati saya sarankan untuk tidak digunakan oleh siapa pun," kata Moffitt. “Itu sudah matang untuk disalahgunakan.”

Ada banyak situasi di mana Anda mungkin berkeliaran cukup jauh dari ponsel sehingga Anda tidak dapat mengontrolnya, namun masih dalam jangkauan Bluetooth. Intinya, Anda membiarkan ponsel Anda tidak terkunci di tempat umum.

Windows 10 memiliki variasi dari kunci pintar yang disebut Kunci Dinamis . Ini mengunci komputer Anda saat ponsel Anda keluar dari jangkauan Bluetooth. Umumnya, pemikiran, itu tidak akan terjadi sampai Anda berjarak 30 kaki. Dan bahkan kemudian, Dynamic Lock terkadang lamban.

Ada perangkat lain yang dirancang untuk mengunci atau membuka kunci secara otomatis. Keren dan futuristik saat kunci pintar membuka kunci pintu depan Anda segera setelah Anda menginjak teras, tetapi juga membuatnya dapat diretas. Dan jika seseorang mengambil ponsel Anda, dia sekarang dapat masuk ke rumah Anda tanpa mengetahui kode sandi ponsel Anda.

Agustus

“Bluetooth 5 keluar, dan memiliki jangkauan teoretis 800 kaki, ”kata Moffitt. Itu akan memperkuat jenis kekhawatiran ini.

TERKAIT: Bluetooth 5.0: Apa yang Berbeda, dan Mengapa Penting

Lakukan Tindakan Pencegahan yang Wajar

Jelas ada risiko nyata dengan Bluetooth. Tetapi itu tidak berarti Anda harus membuang AirPods atau menjual speaker portabel Anda — risikonya sebenarnya rendah. Secara umum, agar peretas berhasil, dia harus berada dalam jarak 300 kaki dari Anda untuk perangkat Bluetooth Kelas 1 atau 30 kaki untuk Kelas 2.

Dia juga harus canggih dengan tujuan tertentu untuk perangkat Anda. Bluejacking perangkat (mengambil kendali untuk mengirim pesan ke perangkat Bluetooth terdekat lainnya), Bluesnarfing (mengakses atau mencuri data pada perangkat Bluetooth), dan Bluebugging (mengambil kendali penuh dari perangkat Bluetooth) semua membutuhkan eksploitasi dan skillet yang berbeda.

Ada cara yang jauh lebih mudah untuk mencapai hal yang sama. Untuk membobol rumah seseorang, Anda dapat mencoba Bluebug kunci pintu depan atau hanya melempar batu melalui jendela.

"Seorang peneliti di tim kami mengatakan linggis adalah alat peretasan terbaik," kata Quinn.

Namun itu tidak berarti Anda tidak harus melakukan tindakan pencegahan yang wajar. Pertama dan terpenting, nonaktifkan fitur kunci pintar di ponsel dan PC Anda. Jangan mengikat keamanan perangkat apa pun dengan keberadaan perangkat lain melalui Bluetooth.

Dan hanya gunakan perangkat yang memiliki otentikasi untuk pemasangan. Jika Anda membeli perangkat yang tidak memerlukan kode akses — atau kodenya 0000 — kembalikan untuk produk yang lebih aman.

Ini tidak selalu memungkinkan, tetapi perbarui firmware pada perangkat Bluetooth Anda jika tersedia. Jika tidak, mungkin sudah waktunya untuk mengganti perangkat itu.

Ini seperti sistem operasi Anda, kata Moffitt. “Anda menggunakan Windows XP atau Windows 7, kemungkinan Anda terinfeksi lebih dari dua kali lipat. Ini sama saja dengan perangkat Bluetooth lama. "

Namun, sekali lagi, jika Anda melakukan tindakan pencegahan yang tepat, Anda dapat sangat membatasi risiko peretasan.

“Saya suka berpikir bahwa perangkat ini tidak selalu tidak aman,” kata Quinn. “Dalam 20 tahun kami memiliki Bluetooth, tidak ada yang menemukan kerentanan KNOB ini hingga sekarang, dan tidak ada peretasan Bluetooth yang diketahui di dunia nyata.”

Namun dia menambahkan: "Jika suatu perangkat tidak perlu memiliki komunikasi terbuka, mungkin Anda dapat mematikan Bluetooth di perangkat itu. Itu hanya menambahkan vektor serangan lain yang dapat digunakan peretas. "

Could Your Bluetooth Devices Be Hacked In 2019?

Hacking Bluetooth Low Energy Devices - Light Bulb

Identify & Target Bluetooth Devices With Bettercap [Tutorial]

Snoop On Bluetooth Devices Using Kali Linux [Tutorial]

Bluetooth Hacking: Tools And Techniques | Mike Ryan | Hardwear.io USA 2019

How To Tell If Your IPhone Has Been Hacked


Privasi dan Keamanan - Artikel Terpopuler

Cara Melihat atau Menghapus Riwayat Penjelajahan di Xbox One Anda

Privasi dan Keamanan May 15, 2025

Browser Edge di Xbox One Anda menyimpan riwayat penjelajahan Anda, bersama dengan cookie yang berpotensi sensitif, file sementara, dan data formulir — seperti yang dilakukan brows..


Cara Mengunci TeamViewer untuk Akses Jarak Jauh yang Lebih Aman

Privasi dan Keamanan Dec 6, 2024

TeamViewer adalah program gratis yang hebat, baik Anda ingin mengakses komputer dari jauh atau membantu teman dan kerabat dengan komputer mereka . Tetapi ..


Bagaimana Cara Kerja "Pengiriman Sampel Otomatis" dan "Perlindungan Berbasis Cloud" Windows Defender?

Privasi dan Keamanan Sep 8, 2025

KONTEN TIDAK CACHED Antivirus Windows Defender terintegrasi Windows 10 memiliki beberapa fitur "cloud", seperti aplikasi antivirus modern lainnya. Secara default, Windows secara o..


Bagaimana Mengambil Kepemilikan File dan Folder di Windows

Privasi dan Keamanan Apr 4, 2025

KONTEN TIDAK CACHED Jika Anda pernah ditolak akses ke file atau folder di Windows, kemungkinan Anda perlu mengambil alih kepemilikannya dengan akun pengguna Anda. Begini caranya. ..


Yang Baru di Pembaruan Hari Jadi Windows 10

Privasi dan Keamanan Jul 26, 2025

KONTEN TIDAK CACHED Pembaruan besar kedua Windows 10, dijuluki "Pembaruan Hari Jadi", akhirnya tiba. Ini adalah pembaruan besar yang menyentuh setiap sudut sistem operasi. Ini men..


Cara Menyisih dari Iklan yang Dipersonalisasi di Ponsel Cerdas, Tablet, atau PC Apa Pun

Privasi dan Keamanan Aug 23, 2025

Sistem operasi seluler modern - iOS Apple, Android Google, dan Microsoft Windows 10 - semuanya menyediakan pengenal iklan unik untuk aplikasi yang Anda gunakan. Aplikasi menggunakan..


Cara Memblokir Aplikasi atau .EXE agar Tidak Berjalan di Windows

Privasi dan Keamanan Jul 5, 2025

Jika Anda ingin membatasi aplikasi apa yang dapat dijalankan pengguna di PC, Windows memberi Anda dua opsi. Anda dapat memblokir aplikasi yang tidak Anda inginkan untuk dij..


Bagaimana Melindungi Diri Anda Dari Masalah Keamanan Java jika Anda Tidak Dapat Menghapus Instalasi

Privasi dan Keamanan Jan 21, 2025

KONTEN TIDAK CACHED Selama bertahun-tahun, Java telah menjadi sumber utama eksploitasi browser. Bahkan setelah patch darurat baru-baru ini, Java masih rentan. Untuk melindungi dir..


Kategori