Apple menambal eksploit Bluetooth yang memungkinkan penyerang melakukan pairing paksa dengan perangkat Anda

Kerentanan utama yang ditemukan dalam protokol nirkabel Bluetooth, yang secara resmi diakui oleh Bluetooth Special Interest Group (SIG), telah ditambal oleh Apple dalam pembaruan iOS, macOS, watchOS dan tvOS terbaru untuk iPhone, iPad, Mac, Apple Watch, dan Apple Perangkat TV.

Perbaikan diterapkan di iOS 12.4, watchOS 5.3, tvOS 12.4 dan macOS Mojave 10.14.6 pembaruan yang dirilis 22 Juli 2019. Sepasang patch keamanan yang dikeluarkan pada hari yang sama membawa perbaikan tersebut ke Mac lama yang didukung oleh macOS High Sierra 10.13.6 dan macOS Sierra 10.12.6.

Menurut dokumen pendukung Apple yang relevan, penyerang di posisi jaringan yang memiliki hak istimewa mungkin dapat mencegat lalu lintas Bluetooth karena masalah validasi input yang ada dalam spesifikasi Bluetooth. "Masalah ini telah diatasi dengan validasi input yang ditingkatkan," pembuat iPhone mencatat dalam pembaruan 13 Agustus untuk dokumen keamanan.

Apel memuji peneliti Daniele Antonioli dari SUTD, Singapura, Dr. Nils Ole Tippenhauer dari CISPA, Jerman dan Prof. Kasper Rasmussen dari University of Oxford, Inggris.

Inilah cara bug ini dapat dieksploitasi, seperti yang dijelaskan oleh 9to5Mac:

Bluetooth beroperasi atas dasar bahwa kedua perangkat harus menyetujui koneksi. Satu mengirim permintaan dan yang lain harus menerimanya. Pertukaran kunci publik memverifikasi identitas perangkat dan kunci enkripsi yang dihasilkan untuk koneksi, memastikan bahwa itu aman. Kelemahan keamanan Bluetooth berarti bahwa penyerang dapat mengganggu pengaturan enkripsi, memaksakan kunci enkripsi yang jauh lebih pendek - hingga satu oktet tunggal, setara dengan satu karakter. Itu kemudian membuatnya mudah untuk mencoba semua kunci enkripsi yang mungkin untuk membuat koneksi.

Bluetooth SIG memiliki lebih banyak pemberitahuan keamanan:

Karena tidak semua spesifikasi Bluetooth mengharuskan panjang kunci enkripsi minimum, ada kemungkinan bahwa beberapa vendor mungkin telah mengembangkan produk Bluetooth di mana panjang kunci enkripsi yang digunakan pada koneksi BR / EDR dapat diatur oleh perangkat penyerang hingga satu oktet tunggal..

Selain itu, para peneliti mengidentifikasi bahwa, bahkan dalam kasus di mana spesifikasi Bluetooth mengharuskan panjang kunci minimum, produk Bluetooth ada di bidang yang saat ini mungkin tidak melakukan langkah yang diperlukan untuk memverifikasi kunci enkripsi yang dinegosiasikan memenuhi panjang minimum. Dalam kasus seperti itu di mana perangkat penyerang berhasil mengatur kunci enkripsi dengan panjang yang lebih pendek, perangkat penyerang kemudian dapat memulai serangan brute force dan memiliki kemungkinan lebih tinggi untuk berhasil memecahkan kunci dan kemudian dapat memantau atau memanipulasi lalu lintas.

Semua perusahaan yang membuat produk-produk berkemampuan Bluetooth telah diminta oleh Bluetooth SIG untuk mengeluarkan pembaruan perangkat lunak untuk mempersingkat waktu yang tersedia untuk koneksi palsu, yang seharusnya melindungi dari eksploitasi tersebut. Organisasi juga telah memperbarui spesifikasi Bluetooth untuk mensyaratkan bahwa kunci enkripsi pasangan memiliki minimal tujuh oktet.

Saya senang Apple telah memperbaiki kerentanan ini.

Sebagai standar industri dalam hal pertukaran data antar perangkat dalam jarak pendek menggunakan gelombang radio UHF dengan panjang gelombang pendek, Bluetooth tentu memiliki masalah yang cukup besar. Keberadaan protokol di mana-mana berarti cacat kritis yang ditemukan dalam spesifikasinya memerlukan upaya industri untuk menambal seluruh platform dan perangkat.

Bahkan, Bluetooth SIG mengambil tindakan segera setelah mengetahui masalah ini dengan memperbarui spesifikasi Bluetooth resmi sedemikian rupa sehingga dapat mencegah kerentanan dari dieksploitasi di alam liar di ratusan juta host dan aksesori Bluetooth..

Apple, juga, harus dipuji karena menekan bug sebelum memiliki kesempatan untuk mendatangkan malapetaka.

Pada catatan terkait, kerentanan Bluetooth lain, ditemukan kembali pada bulan Juli, memungkinkan untuk melacak beberapa perangkat, termasuk iOS, macOS dan produk Microsoft. Apple belum mengeluarkan perbaikan untuk eksploitasi itu tetapi harus dalam waktu dekat, jika sejarah ada artinya.

Pada 2015, raksasa teknologi Cupertino menjadi Anggota Promosi Bluetooth SIG dan mendapatkan hak suara sehingga harus mampu menanggapi ancaman semacam itu secara tepat waktu..

Apakah Anda senang bahwa Apple telah menetralkan vektor serangan khusus ini?

Beri tahu kami dengan meninggalkan komentar di bawah.