KNOB Attack mengeksploitasi kelemahan spesifikasi Bluetooth untuk memata-matai koneksi perangkat

Cacat pada spesifikasi Bluetooth memungkinkan penyerang mendengarkan koneksi Bluetooth terenkripsi. Kunjungi untuk membaca lebih lanjut tentang serangan KNOB.

Saat ini kita berada di tengah tren di mana semakin banyak OEM yang menghapus port headphone 3,5 mm. Bahkan Samsung pun punya menghilangkan banyak fitur yang pernah menjadikan seri Galaxy Note begitu diminati dan port headphone 3,5 mm adalah korban terbarunya. Hal ini semakin meningkatkan momentum yang dimiliki Bluetooth dan mengalihkan perhatian kembali ke Bluetooth sebagai vektor serangan yang diinginkan oleh pelaku kejahatan. Eksploitasi terbaru dalam spesifikasi Bluetooth disebut Serangan KNOB (Key Negotiation of Bluetooth) dan perangkat Android yang belum diinstal Pembaruan keamanan Agustus 2019 rentan.

Eksploitasi khusus ini sebenarnya sudah ada sejak lama, ketika para peneliti keamanan membagikan rincian kerentanannya kepada Bluetooth Special Interest Group (Bluetooth SIG) pada bulan November tahun lalu, sebelum mengungkapkan kerentanannya kepada publik. Tim ini, yang terdiri dari

Daniele Antonioli, Nils Ole Tippenhauer, Dan Kasper Rasmussen, mengatakan Serangan KNOB mungkin terjadi pada "perangkat Bluetooth apa pun yang memenuhi standar", yang menunjukkan bahwa eksploitasi tersebut memiliki jangkauan yang sangat luas. Tim melakukan pengujian pada 17 chip Bluetooth unik (digunakan di 24 perangkat berbeda) dari perusahaan termasuk produsen Broadcom, Qualcomm, Apple, Intel, dan Chicony.

Hasilnya menunjukkan bahwa semua perangkat yang mereka uji rentan terhadap serangan ini. Serangan KNOB sendiri merusak mekanisme keamanan Bluetooth dan kemudian dapat mendengarkan atau mengubah konten komunikasi Bluetooth terdekat. Serangan ini bahkan dapat melakukan hal ini antara koneksi perangkat yang sudah ada sebelum serangan berhasil. Hal ini dimungkinkan karena spesifikasi Bluetooth menyertakan protokol negosiasi kunci enkripsi yang memungkinkan menegosiasikan kunci enkripsi dengan entropi 1 byte tanpa melindungi integritas negosiasi proses.

Karena protokol negosiasi kunci enkripsi khusus ini, penyerang jarak jauh kemudian dapat memanipulasinya negosiasi entropi agar perangkat Bluetooth yang memenuhi standar dapat menegosiasikan kunci enkripsi hanya dengan 1 byte entropi. Hal ini mengakibatkan penyerang memiliki kemampuan untuk melakukan brute force pada kunci dengan entropi rendah secara real-time, karena hal ini secara signifikan mengurangi jumlah total kunci yang mungkin untuk dicoba.

Seperti disebutkan, setiap perangkat dengan Bluetooth yang belum menerima patch keamanan Android Agustus 2019 (yang mencakup perbaikan khusus ini - CVE-2019-9506) rentan. Karena alasan khusus ini, Anda mungkin melihat beberapa OEM Android khawatir untuk meluncurkan patch ini ke sebanyak mungkin perangkat.


Sumber: Serangan KNOB