2 poin oleh GN⁺ 2023-12-17 | 1 komentar | Bagikan ke WhatsApp

Kerentanan bypass autentikasi Bluetooth

  • Terdapat kerentanan bypass autentikasi pada beberapa stack Bluetooth yang memungkinkan koneksi tanpa konfirmasi pengguna dan injeksi input tombol.
  • Penyerang dapat terhubung ke perangkat yang rentan melalui Bluetooth yang tidak terautentikasi dan melakukan injeksi penekanan tombol seperti memasang aplikasi, menjalankan perintah arbitrer, dan mengirim pesan.
  • Serangan ini tidak memerlukan perangkat keras khusus dan dapat dilakukan dari komputer Linux yang menggunakan adaptor Bluetooth biasa. Detail kerentanan dan skrip proof-of-concept akan dipublikasikan pada konferensi mendatang.

Android

  • Kerentanan ditemukan pada perangkat Android berikut: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2).
  • Patch keamanan 2023-12-05 memitigasi kerentanan pada Android 11-14, dan tidak ada perbaikan untuk Android 4.2.2-10.
  • Jadwal pengungkapan: dilaporkan ke Google pada 2023-08-05, diungkapkan pada 2023-12-06.

Linux/BlueZ

  • Kerentanan ditemukan pada versi Ubuntu berikut: Ubuntu 18.04, 20.04, 22.04, 23.10.
  • Menurut Google, ChromeOS tidak rentan. ChromeOS tidak diuji, tetapi konfigurasi BlueZ tampaknya memitigasi kerentanan ini.
  • Kerentanan dimitigasi di BlueZ dengan patch berikut: https://git.kernel.org/pub/scm/…
  • Jadwal pengungkapan: dilaporkan ke Canonical pada 2023-08-10, dilaporkan ke Bluetooth SIG pada 2023-09-25, kasus dibuka di CERT/CC pada 2023-10-02, diungkapkan pada 2023-12-06.

macOS

  • Kerentanan ditemukan pada perangkat berikut: MacBook Pro 2022(MacOS 13.3.3, M2), MacBook Air 2017(macOS 12.6.7, Intel).
  • Lockdown Mode tidak mencegah serangan.
  • Jadwal pengungkapan: dilaporkan ke Apple pada 2023-08-01, diungkapkan pada 2023-12-06.

iOS

  • Kerentanan ditemukan pada perangkat berikut: iPhone SE(iOS 16.6).
  • Lockdown Mode tidak mencegah serangan.
  • Jadwal pengungkapan: dilaporkan ke Apple pada 2023-08-04, diungkapkan pada 2023-12-06.

Pernyataan vendor

  • Google: Perbaikan untuk isu yang memengaruhi Android 11 hingga 14 telah diberikan kepada OEM yang terdampak. Semua perangkat Pixel yang saat ini masih didukung akan menerima perbaikan ini melalui pembaruan OTA bulan Desember.

Opini GN⁺

  • Riset ini memuat temuan penting yang membalik asumsi umum tentang keamanan perangkat Bluetooth. Bluetooth selama ini dianggap aman, tetapi riset ini menunjukkan bahwa pada kenyataannya terdapat kerentanan seperti injeksi penekanan tombol.
  • Kerentanan yang ditemukan di berbagai platform(Android, Linux, macOS, iOS) mengingatkan pengguna akan potensi risiko dari teknologi yang digunakan secara luas, sekaligus menekankan pentingnya riset keamanan.
  • Artikel ini memberikan alasan bagi pengembang perangkat lunak dan perangkat keras untuk mempertimbangkan keamanan sejak tahap awal perancangan, serta menjadi contoh menarik yang mendorong kolaborasi dengan komunitas riset keamanan.

1 komentar

 
GN⁺ 2023-12-17
Komentar Hacker News
  • Panduan langkah keamanan untuk pengguna Android dan Linux

    • Pengguna Android disarankan menonaktifkan Bluetooth saat tidak digunakan dan memasang pembaruan keamanan terbaru.
    • Pengguna Linux disarankan mengaktifkan pengaturan ClassicBondedOnly=true di file /etc/bluetooth/input.conf lalu me-restart layanan Bluetooth.
    • Informasi untuk macOS dan iOS masih belum pasti.
  • Kurangnya informasi terkait kerentanan Bluetooth di Windows

    • Diperlukan penjelasan mengapa Windows tampaknya tidak terdampak oleh kerentanan ini.
    • Diperlukan informasi tentang karakteristik struktural stack Bluetooth Windows atau pengaturan keamanannya.
    • Karena pangsa pasar Windows tinggi dan banyak administrator sistem kemungkinan akan tertarik, penyediaan informasi terkait hal ini dianggap penting.
  • Respons positif terhadap perbaikan kerentanan pada koneksi audio nirkabel

    • Di situasi ketika koneksi audio fisik pada smartphone menghilang dan koneksi nirkabel menjadi arus utama, perbaikan kerentanan ini dinilai penting.
  • Status perbaikan kerentanan Bluetooth di macOS dan iOS

    • Disebutkan bahwa kerentanan tersebut telah diperbaiki di macOS 14.2 dan iOS 17.2.
  • Pertanyaan tentang cara kerja kerentanan Bluetooth

    • Diminta penjelasan lebih rinci tentang kerentanan yang menipu state machine host Bluetooth agar memasangkan keyboard palsu tanpa konfirmasi pengguna.
  • Kekhawatiran keamanan dari pengguna UBPorts Pinephone

    • Sebagai pengguna UBPorts Pinephone, ada kekhawatiran bahwa perangkat tersebut mungkin memiliki lebih banyak kerentanan keamanan dibanding iOS/Android.
  • Status perbaikan kerentanan Bluetooth di Arch Linux

    • Disebutkan bahwa kerentanan ini telah diperbaiki di Arch Linux mulai versi bluez 5.70-2.
  • Kesalahpahaman tentang keamanan Bluetooth dan kerentanan nyata

    • Dibagikan pengalaman tentang anggapan keliru bahwa Bluetooth aman, padahal kerentanan injeksi keystroke memang benar-benar ada.
  • Pengalaman tentang kerentanan koneksi USB

    • Seseorang berbagi pengalaman bahwa saat keyboard dihubungkan ke port "khusus pengisian daya", keyboard tersebut tetap berfungsi, dan mempertanyakan apakah hal ini benar-benar bisa dieksploitasi.
  • Informasi kerentanan terkait USB Rubber Ducky

    • Dibagikan informasi tentang USB Rubber Ducky yang bekerja dengan berpura-pura menjadi keyboard Bluetooth dan mengirim keystroke dengan kecepatan сверхчеловеческой.