• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Bluetooth

Bluetooth

Apple dan Google bekerja sama dalam spesifiksai untuk membuat perangkat pelacak Bluetooth, serpit AirTag, lebih aman

May 3, 2023 by Coffee Bean

Setelah banyak kasus pelacak BLuetooth seperti AirTag Apple digunakan untuk menguntit atau aplikasi kriminal lainnya, Apple dan Google hari ini merilis pengumuman bersama yang mengatakan bahwa mereka akan bekerja sama untuk mempimpin inisiatif industri untuk menyusun speisifikasi yang akan mempringatkan pengguna jika ada pelacakan yang tidak diinginkan dari perangkat Bluetooth. Perusahaan mengatakan mereka sedang mencari masukan dari peserta industri lain dan kelompok advokasi dalam masalah ini, dan mencatat bahwa pembuat pelacak lain seperti Samsung,Tile, Chipolo, eufy Security, dan Pebblebee juga telah menyatakan minatnya pada draf tersebut.

Perusahaan mengajukan spesifikasi yang diusulkan sebagai Internet-Draft melalui organisasi pengembangan standar, Internet Engineering Task Force (IETF). Pihak berkepentingan lainnya sekarang diundang untuk meninjau dan berkomentar selama tuga bulan kedepan. setelah itu, Apple dan GOogle akan memberikan umpan balik dan akan merilis implementasi produksi dari spesifikasi tersebut.

Meskipun AirTag Apple bukan pelacak Bluetooth pertama di pasar yang menghadirkan masalah keamanan seputar penyalahgunaan — Tile dan lainnya telah ada selama bertahun-tahun — kemampuan Apple untuk mengintegrasikan AirTag dengan 2 miliar+ perangkat Apple secara global, termasuk lebih dari 1 miliar iPhone, sebagai bagian dari jaringan “Temukan Saya”, membuatnya menjadi salah satu pemain terbesar dengan segera. Itu juga mempopulerkan teknologi ceruk yang saat itu masih menggunakan pelacak Bluetooth untuk menemukan barang yang hilang, menjadikan perangkat untuk melakukannya menjadi nama rumah tangga.

Segera, cerita mulai bermunculan bahwa AirTag digunakan untuk menguntit dan masalah lain, seperti pencurian mobil. Apple pada Februari 2022 mengumumkan akan bekerja untuk mengatasi beberapa masalah yang telah dibuatnya dengan fitur-fitur baru, termasuk peringatan privasi baru, peringatan, dan dokumentasi yang diperluas. Berharap untuk mencegah penyalahgunaan, ia juga mengatakan secara aktif bekerja dengan penegak hukum pada semua permintaan terkait AirTag yang diterimanya, dan mengonfirmasi bahwa ia dapat memberikan detail akun sebagai tanggapan atas panggilan pengadilan atau permintaan penegakan hukum lainnya yang valid.

selengkapnya : techcrunch.com

Tagged With: AirTag, Apple, Apple AirTag, Bluetooth, Google

Bug dalam miliaran WiFi, chip Bluetooth memungkinkan pencurian data dan kata sandi

December 14, 2021 by Winnie the Pooh

Para peneliti di University of Darmstadt, Brescia, CNIT, dan Secure Mobile Networking Lab, telah menerbitkan makalah yang membuktikan bahwa mengekstrak kata sandi dan memanipulasi lalu lintas pada chip WiFi dengan menargetkan komponen Bluetooth perangkat dapat dilakukan.

Perangkat elektronik konsumen modern seperti smartphone memiliki fitur SoC dengan komponen Bluetooth, WiFi, dan LTE yang terpisah, masing-masing dengan implementasi keamanan tersendiri.

Namun, komponen ini sering berbagi sumber daya yang sama, seperti antena atau spektrum nirkabel.

Berbagi sumber daya ini bertujuan untuk membuat SoC lebih hemat energi dan memberi mereka throughput yang lebih tinggi dan latensi yang rendah dalam komunikasi.

Seperti yang dijelaskan oleh para peneliti dalam makalah yang baru-baru ini diterbitkan, adalah mungkin untuk menggunakan sumber daya bersama ini sebagai jembatan untuk meluncurkan serangan eskalasi hak istimewa lateral melintasi batas-batas chip nirkabel.

Implikasi dari serangan ini termasuk eksekusi kode, pembacaan memori, dan denial of service.

Para peneliti menemukan kerentanan tersebut pada chip yang dibuat oleh Broadcom, Silicon Labs, dan Cypress, yang dapat ditemukan di dalam miliaran perangkat elektronik.

Semua kerentanan telah dilaporkan ke vendor chip, dan beberapa telah merilis pembaruan keamanan.

Namun masih banyak yang belum mengatasi masalah keamanan tersebut, baik karena tidak lagi mendukung produk yang terpengaruh atau karena patch firmware praktis tidak layak.

Sumber: BleepeingComputer

Sementara itu, dan selama masalah terkait perangkat keras ini masih belum diperbaiki, pengguna disarankan untuk mengikuti langkah-langkah perlindungan sederhana ini:

  • Hapus perangkat Bluetooth yang tidak perlu di ponsel Anda
  • Hapus jaringan WiFi yang tidak digunakan dari pengaturan
  • Gunakan data seluler alih-alih WiFi di ruang publik.

Selengkapnya: Bleeping Computer

Tagged With: Bluetooth, Cybersecurity, Keamanan Siber, Kerentanan Keamanan, Vulnerability, WiFi

Bug BrakTooth pada Bluetooth: Eksploitasi Kode, PoC Dirilis

November 7, 2021 by Søren

Periode embargo telah berakhir untuk alat proof-of-concept (PoC) untuk menguji kelemahan BrakTooth yang baru-baru ini terungkap pada perangkat Bluetooth, dan para peneliti yang menemukannya telah merilis kit uji dan kode eksploitasi penuh untuk bug tersebut.

BrakTooth adalah kumpulan kelemahan yang memengaruhi tumpukan Bluetooth komersial pada lebih dari 1.400 chipset yang digunakan di miliaran perangkat – termasuk ponsel cerdas, PC, mainan, perangkat internet-of-things (IoT), dan peralatan industri – yang mengandalkan Bluetooth Classic (BT) untuk komunikasi.

Pada hari Kamis, CISA mendesak produsen, vendor, dan pengembang untuk menambal atau menggunakan solusi.

Seperti yang ditunjukkan oleh makalah itu, semua yang perlu dilakukan penyerang untuk membongkar bug BrakTooth adalah papan ESP32 yang tersedia dengan harga $ 14,80 (atau serendah $ 4 untuk papan alternatif di AliExpress), Tautan kustom Firmware Manager Protocol (LMP), dan komputer untuk menjalankan alat PoC.

Beberapa perangkat dari Intel, Qualcomm dan Samsung masih menunggu patch; dan beberapa dari Qualcomm dan Texas Instruments terdaftar sebagai “tidak ada perbaikan,” karena vendor tidak berencana untuk mengeluarkan tambalan. Vendor lain masih menyelidiki masalah ini.

Selengkapnya: Threat Post

Tagged With: Bluetooth, Bug

Apple meluncurkan macOS Big Sur 11.2 dengan perbaikan bug dan tweak Bluetooth

February 2, 2021 by Winnie the Pooh

Hari ini, Apple mengeluarkan pembaruan kecil ke sistem operasi macOS 11 Big Sur untuk laptop dan desktop Mac yang didukung. Berlabel Big Sur 11.2, pembaruan “meningkatkan keandalan Bluetooth” dan memperbaiki sejumlah bug.

Bug tersebut termasuk satu masalah yang dilaporkan secara luas dengan Mac mini di mana tampilan eksternal hanya akan menampilkan layar hitam saat menggunakan konverter HDMI-ke-DVI.

Selain itu, ini memperbaiki masalah di mana panel System Preferences tidak terbuka setelah pengguna memasukkan kata sandi dalam beberapa kasus, serta bug yang terkadang mencegah perubahan yang dibuat pada gambar Apple ProRAW dari penyimpanan.

Pembaruan macOS hari ini mengikuti pembaruan untuk iOS, iPadOS, watchOS, dan tvOS minggu lalu. iOS 14.4 dan iPadOS 14.4 mengaktifkan perangkat seluler yang didukung untuk membaca kode QR yang lebih kecil dan menerapkan pemberitahuan untuk memberi tahu pengguna jika toko reparasi telah mengganti kamera buatan Apple mereka dengan alternatif yang tidak asli.

Selengkapnya: Ars Technica

Tagged With: Apple, Bluetooth, Bug, Cybersecurity, macOS Big Sur, Security, Update

Miliaran perangkat rentan terhadap kelemahan keamanan baru Bluetooth, ‘BLESA’

September 16, 2020 by Winnie the Pooh

Miliaran ponsel cerdas, tablet, laptop, dan perangkat IoT yang menggunakan perangkat lunak Bluetooth yang rentan terhadap kelemahan keamanan baru telah terungkap.

Dinamakan BLESA (Bluetooth Low Energy Spoofing Attack), kerentanan ini mempengaruhi perangkat yang menjalankan protokol Bluetooth Low Energy (BLE).

BLE adalah versi yang lebih ramping dari standar Bluetooth (Klasik) asli tetapi dirancang untuk menghemat daya baterai sambil menjaga koneksi Bluetooth tetap hidup selama mungkin.

Dalam sebuah proyek penelitian di Universitas Purdue, tim yang terdiri dari tujuh akademisi mulai menyelidiki bagian dari protokol BLE yang memainkan peran penting dalam operasi BLE sehari-hari tetapi jarang dianalisis untuk masalah keamanan.

Pekerjaan mereka berfokus pada proses “reconnection”. Operasi ini terjadi setelah dua perangkat BLE (klien dan server) telah mengautentikasi satu sama lain selama operasi pemasangan.

Tim peneliti Purdue mengatakan bahwa spesifikasi resmi BLE tidak mengandung bahasa yang cukup kuat untuk menggambarkan proses reconnection. Akibatnya, dua masalah sistemik telah masuk ke dalam implementasi perangkat lunak BLE, di rantai pasokan perangkat lunak:

Autentikasi selama penyambungan kembali perangkat adalah opsional, bukan wajib.
Autentikasi berpotensi dapat digagalkan jika perangkat pengguna gagal menerapkan perangkat IoT untuk mengotentikasi data yang dikomunikasikan.

Kedua masalah ini membiarkan pintu terbuka untuk serangan BLESA – di mana penyerang di sekitar melewati proses verifikasi sambungan ulang (reconnection) dan mengirimkan data palsu ke perangkat BLE dengan informasi yang salah, dan menyebabkan operator manusia dan proses otomatis membuat keputusan yang salah.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Authentication, BLE, BLESA, Bluetooth, Cybersecurity, Security, Vulnerability

BLURtooth: Celah keamanan Bluetooth baru

September 11, 2020 by Winnie the Pooh

Celah keamanan Bluetooth baru telah ditemukan yang berpotensi memungkinkan penyerang untuk terhubung ke perangkat pengguna tanpa otentikasi.

Organisasi di balik teknologi nirkabel Bluetooth telah menerbitkan panduan hari ini tentang bagaimana vendor perangkat dapat mengurangi serangan baru pada perangkat berkemampuan Bluetooth.

Dinamakan BLURtooth, ini adalah kerentanan dalam komponen standar Bluetooth bernama Cross-Transport Key Derivation (CTKD).

Peran CTKD adalah menyiapkan kunci dan membiarkan perangkat yang dipasangkan memutuskan versi standar Bluetooth yang ingin mereka gunakan. Penggunaan utamanya adalah untuk fitur “mode ganda” Bluetooth.

Menurut pemberitahuan keamanan yang diterbitkan oleh Bluetooth Special Interest Group (SIG) dan Pusat Koordinasi CERT di Universitas Carnegie Mellon (CERT/CC), penyerang dapat memanipulasi komponen CTKD untuk menimpa kunci otentikasi Bluetooth lainnya pada perangkat, dan memberikan penyerang yang menghubungkan melalui akses Bluetooth ke layanan / aplikasi berkemampuan Bluetooth lainnya pada perangkat yang sama.

Di beberapa versi serangan BLURtooth, kunci otentikasi dapat ditimpa sepenuhnya, sedangkan di kunci otentikasi lain dapat diturunkan untuk menggunakan enkripsi yang lemah.

Semua perangkat yang menggunakan standar Bluetooth 4.0 hingga 5.0 rentan. Standar Bluetooth 5.1 hadir dengan fitur yang dapat diaktifkan dan mencegah serangan BLURtooth.

Namun tambalan belum tersedia pada saat pemberitahuan dirilis. Satu-satunya cara untuk melindungi dari serangan BLURtooth adalah dengan mengontrol lingkungan tempat perangkat Bluetooth dipasangkan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Bluetooth, BLURtooth, Cross-Transport Key Derivation, Cybersecurity, Security, Vulnerability

Ponsel Pintar, Laptop, Perangkat IoT Rentan Terhadap Serangan Baru Bluetooth BIAS

May 20, 2020 by Winnie the Pooh

Para peneliti telah mengungkapkan kerentanan baru dalam protokol nirkabel Bluetooth, yang secara luas digunakan untuk menghubungkan perangkat modern, seperti smartphone, tablet, laptop, dan perangkat IoT.

Kerentanan, dengan nama kode BIAS (Bluetooth Impersonation AttackS), berdampak pada versi klasik dari protokol Bluetooth, juga dikenal sebagai Basic Rate / Enhanced Data Rate, Bluetooth BR / EDR, atau hanya Bluetooth Classic.

Celah keamanan BIAS terletak pada cara perangkat menangani kunci tautan, juga dikenal sebagai kunci jangka panjang.

Kunci ini dihasilkan ketika dua perangkat Bluetooth memasangkan (ikatan) untuk pertama kalinya. Mereka menyetujui kunci jangka panjang, yang mereka gunakan untuk mendapatkan kunci sesi untuk koneksi di masa depan tanpa harus memaksa pemilik perangkat untuk melalui proses pemasangan yang sama setiap kali perangkat Bluetooth perlu berkomunikasi.

Para peneliti mengatakan mereka menemukan bug dalam proses otentikasi pasca-ikatan ini. Celah ini dapat memungkinkan penyerang memalsukan identitas perangkat yang sebelumnya dipasangkan/terikat serta berhasil mengautentikasi dan terhubung ke perangkat lain tanpa mengetahui kunci pasangan jangka panjang yang sebelumnya dibuat di antara keduanya.

Setelah serangan BIAS berhasil, penyerang kemudian dapat mengakses atau mengambil kendali perangkat Bluetooth Classic lainnya.

Status dan ketersediaan pembaruan untuk memperbaiki kerentanan tersebut saat ini tidak jelas, bahkan untuk tim peneliti.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Bluetooth, Cybersecurity, iOS, Security, Smart Devices, Vulnerability

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo