Kerentanan bypass autentikasi Bluetooth
- Terdapat kerentanan bypass autentikasi pada beberapa stack Bluetooth yang memungkinkan koneksi tanpa konfirmasi pengguna dan injeksi input tombol.
- Penyerang dapat terhubung ke perangkat yang rentan melalui Bluetooth yang tidak terautentikasi dan melakukan injeksi penekanan tombol seperti memasang aplikasi, menjalankan perintah arbitrer, dan mengirim pesan.
- Serangan ini tidak memerlukan perangkat keras khusus dan dapat dilakukan dari komputer Linux yang menggunakan adaptor Bluetooth biasa. Detail kerentanan dan skrip proof-of-concept akan dipublikasikan pada konferensi mendatang.
Android
- Kerentanan ditemukan pada perangkat Android berikut: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2).
- Patch keamanan 2023-12-05 memitigasi kerentanan pada Android 11-14, dan tidak ada perbaikan untuk Android 4.2.2-10.
- Jadwal pengungkapan: dilaporkan ke Google pada 2023-08-05, diungkapkan pada 2023-12-06.
Linux/BlueZ
- Kerentanan ditemukan pada versi Ubuntu berikut: Ubuntu 18.04, 20.04, 22.04, 23.10.
- Menurut Google, ChromeOS tidak rentan. ChromeOS tidak diuji, tetapi konfigurasi BlueZ tampaknya memitigasi kerentanan ini.
- Kerentanan dimitigasi di BlueZ dengan patch berikut: https://git.kernel.org/pub/scm/…
- Jadwal pengungkapan: dilaporkan ke Canonical pada 2023-08-10, dilaporkan ke Bluetooth SIG pada 2023-09-25, kasus dibuka di CERT/CC pada 2023-10-02, diungkapkan pada 2023-12-06.
macOS
- Kerentanan ditemukan pada perangkat berikut: MacBook Pro 2022(MacOS 13.3.3, M2), MacBook Air 2017(macOS 12.6.7, Intel).
- Lockdown Mode tidak mencegah serangan.
- Jadwal pengungkapan: dilaporkan ke Apple pada 2023-08-01, diungkapkan pada 2023-12-06.
iOS
- Kerentanan ditemukan pada perangkat berikut: iPhone SE(iOS 16.6).
- Lockdown Mode tidak mencegah serangan.
- Jadwal pengungkapan: dilaporkan ke Apple pada 2023-08-04, diungkapkan pada 2023-12-06.
Pernyataan vendor
- Google: Perbaikan untuk isu yang memengaruhi Android 11 hingga 14 telah diberikan kepada OEM yang terdampak. Semua perangkat Pixel yang saat ini masih didukung akan menerima perbaikan ini melalui pembaruan OTA bulan Desember.
Opini GN⁺
- Riset ini memuat temuan penting yang membalik asumsi umum tentang keamanan perangkat Bluetooth. Bluetooth selama ini dianggap aman, tetapi riset ini menunjukkan bahwa pada kenyataannya terdapat kerentanan seperti injeksi penekanan tombol.
- Kerentanan yang ditemukan di berbagai platform(Android, Linux, macOS, iOS) mengingatkan pengguna akan potensi risiko dari teknologi yang digunakan secara luas, sekaligus menekankan pentingnya riset keamanan.
- Artikel ini memberikan alasan bagi pengembang perangkat lunak dan perangkat keras untuk mempertimbangkan keamanan sejak tahap awal perancangan, serta menjadi contoh menarik yang mendorong kolaborasi dengan komunitas riset keamanan.
1 komentar
Komentar Hacker News
Panduan langkah keamanan untuk pengguna Android dan Linux
ClassicBondedOnly=truedi file/etc/bluetooth/input.conflalu me-restart layanan Bluetooth.Kurangnya informasi terkait kerentanan Bluetooth di Windows
Respons positif terhadap perbaikan kerentanan pada koneksi audio nirkabel
Status perbaikan kerentanan Bluetooth di macOS dan iOS
Pertanyaan tentang cara kerja kerentanan Bluetooth
Kekhawatiran keamanan dari pengguna UBPorts Pinephone
Status perbaikan kerentanan Bluetooth di Arch Linux
Kesalahpahaman tentang keamanan Bluetooth dan kerentanan nyata
Pengalaman tentang kerentanan koneksi USB
Informasi kerentanan terkait USB Rubber Ducky