(Catatan:Jawaban ini dari tahun 2013. Banyak yang telah berubah dalam Bluetooth sejak saat itu, terutama peningkatan tajam dalam popularitas BLE, serangan baru, fitur yang tidak digunakan lagi. Karena itu, sebagian besar masih berlaku.)
Pengantar
Saya akan mencoba yang terbaik dari pengetahuan saya untuk menjawab pertanyaan Anda tanpa menyentuh bagian teknis dari teknologi Bluetooth itu sendiri. Saya telah mempelajari banyak hal berikut saat harus menulis laporan keamanan untuk membentuk kebijakan BYOD. Mengetahui Anda, saya tidak perlu menguliahi Anda bahwa tidak ada yang 100% aman, semua yang kami lakukan hanya untuk mempersulit orang jahat.
Apa BUKAN Bluetooth
-
Bluetooth itu sendiri sebagai teknologi tidak aman, bukan hanya tentang penerapannya, ada beberapa kelemahan serius dalam desainnya sendiri.
-
Bluetooth bukanlah metode komunikasi jarak pendek - hanya karena Anda agak jauh bukan berarti Anda aman. Perangkat Bluetooth Kelas I memiliki jangkauan hingga 100 meter.
-
Bluetooth bukanlah metode komunikasi yang matang (dari segi keamanan). Dengan ponsel pintar, itu telah berubah menjadi sesuatu yang sama sekali berbeda dari yang seharusnya. Itu dibuat sebagai cara untuk menghubungkan ponsel ke periferal. Saran saya:Jangan gunakan Bluetooth untuk hal yang serius.
Bagaimana Bluetooth diamankan sekarang?
-
Frekuensi melompat seperti orang gila:Bluetooth menggunakan sesuatu yang disebut AFH (Adaptive Frequency Hopping). Ini pada dasarnya menggunakan 79 saluran dalam pita ISM 2,4 Ghz dan terus melompat di antara saluran tersebut dengan kecepatan 1600 hop/dtk, sambil mengamati lingkungan dan mengecualikan frekuensi yang ada dari daftar lompatan. Hal ini sangat mengurangi upaya interferensi dan jamming.
-
Cipher suite E0:Menggunakan stream cipher dengan kunci 128-bit.
-
Undiscoverability:Kecuali jika Anda menyetel perangkat ke "dapat ditemukan", perangkat tidak akan merespons upaya pemindaian dan BD_ADDR 48-bit Anda (alamat yang mengidentifikasi perangkat berkemampuan Bluetooth) tidak akan diungkapkan.
-
Memasangkan:Kecuali jika perangkat dipasangkan dengan persetujuan para pihak, mereka tidak akan dapat berkomunikasi. Permintaan penyambungan hanya dapat dilakukan jika Anda mengetahui BD_ADDR perangkat lain (melalui pemindaian atau pengetahuan sebelumnya).
Apakah sebaiknya menghapus &menyandingkan ulang perangkat saya pada interval yang ditentukan (menganggap ini mengubah PIN Bluetooth)
Ya. Itu ide yang sangat bagus. Anda menghilangkan risiko dieksploitasi oleh perangkat tepercaya Anda. Mengingat bahwa kami biasanya memasangkan perangkat untuk alasan yang tidak penting (mengirim file ke kenalan, mendapatkan VCard dari orang yang Anda temui di suatu tempat..) sangat mungkin untuk membuat daftar besar perangkat "tepercaya" jika Anda sering menggunakan Bluetooth.
Apa dampak keamanan dari membuat perangkat atau komputer saya "dapat ditemukan"?
Masalah dengan membuat perangkat Anda dapat ditemukan adalah Anda mengiklankan BD_ADDR Anda kepada siapa pun yang memintanya. Satu-satunya cara untuk memasangkan dengan perangkat lain adalah dengan mengetahui BD_ADDR. Dalam serangan yang ditargetkan, perlu waktu untuk memaksa BD_ADDR 48-bit secara kasar.
Dalam kasus normal, mengetahui BD_ADDR Anda seharusnya tidak menjadi masalah besar, tetapi jika ada kerentanan di ponsel Anda atau perangkat lunak Bluetooth di komputer Anda, lebih baik berada di bawah radar. Masalah lainnya adalah dampaknya terhadap privasi; dengan dapat ditemukan, Anda memberi tahu pihak yang tidak berpasangan (tidak tepercaya) saat Anda ada.
Akses seperti apa yang diperoleh perangkat berkemampuan Bluetooth di sistem saya?
Dalam kasus normal (tidak ada kerentanan untuk mengizinkan eksekusi kode arbitrer) semuanya tergantung pada profil Bluetooth yang didukung oleh perangkat Anda. Biasanya, Anda dapat berasumsi bahwa komputer Anda mendukung semua profil. Saya hanya akan mencantumkan beberapa:
- BHIDP (Profil Perangkat Antarmuka Manusia Bluetooth) akan memberikan akses ke pengaktifan aktivitas mouse dan keyboard Anda (menggerakkan mouse dan mengirim tombol keyboard).
- BIP (Basic Imaging Profile) akan memberikan akses ke kamera Anda.
- A2DP (Advanced Audio Distribution Profile) akan memberikan akses ke MIC dan output audio Anda.
- OBEX (OBject EXchange) adalah hal yang biasanya perlu Anda khawatirkan. Bergantung pada penerapannya, ini dapat memberikan akses ke file, buku telepon, pesan, dll. Anda
Apakah ada fitur keamanan Bluetooth yang mungkin (atau mungkin tidak diaktifkan)? Bagaimana cara mengaudit keberadaan (atau ketiadaan) fitur ini?
Sebelum Bluetooth V2.1, saat mengimplementasikan protokol itu sendiri, pengembang memiliki opsi untuk menggunakan Mode Keamanan #1, yang berarti tidak ada keamanan sama sekali. Perangkat diizinkan untuk berkomunikasi tanpa perlu disandingkan, dan enkripsi tidak digunakan.
Bluetooth V2.1 dan yang lebih baru memerlukan enkripsi.
Sebagai pengguna, ada beberapa hal yang dapat Anda lakukan untuk membuat penggunaan Bluetooth lebih aman. (Lihat di bawah)
Menganggap enkripsi adalah fitur keamanan yang dapat diaktifkan, apakah diperlukan atau opsional?
Seperti pada pertanyaan sebelumnya, ini bergantung pada implementasi. Biasanya enkripsi digunakan secara default pada komunikasi PC-PC, smartphone-smartphone, dan PC-smartphone. Mulai Bluetooth V2.1, enkripsi diaktifkan secara default.
Apa yang dapat dilakukan penyerang setelah perangkat jahat dipasangkan dengan milik saya?
Pada dasarnya, apa pun yang didukung perangkat Anda. Untuk mendemonstrasikan ini, cukup gunakan aplikasi bernama Super Bluetooth Hack, Anda akan melihat hal-hal yang sangat menakutkan termasuk:
- Dering:memutar suara panggilan masuk, jam alarm.
- Panggilan:nomor panggilan, mengakhiri panggilan.
- Tombol, Tombol yang ditekan:menekan dan melihat tombol yang ditekan
- Kontak
- Membaca SMS
- Mode senyap:menghidupkan atau mematikan
- Fungsi telepon:mematikan jaringan / telepon
- Alarm
- Jam:ubah tanggal dan waktu
- Ganti operator jaringan
- Java:mulai, hapus aplikasi java
- Kalender
- Status memori
- Kunci
Jadi apa yang salah dengan Bluetooth?
-
Sepenuhnya percaya pada perangkat yang dipasangkan: Perangkat pasangan memiliki akses ke hampir semua profil yang didukung oleh perangkat lain. Ini termasuk OBEX dan FTP (Profil Transfer File).
-
Profil memiliki terlalu banyak kebebasan: Profil diizinkan untuk memilih mode keamanan apa pun yang mereka inginkan. Anda bahkan dapat mengimplementasikan versi OBEX Anda sendiri tanpa Bluetooth yang mengharuskan Anda menggunakan enkripsi atau autentikasi sama sekali. (Sebelum Bluetooth V2.1)
-
Kelemahan di E0: Sejak 1999, kerentanan E0 mulai terlihat. Terbukti bahwa mungkin untuk memecahkan E0 dengan 2 daripada 2 yang diyakini sebelumnya. Tahun demi tahun, para peneliti telah menemukan lebih banyak kerentanan, yang mengarah ke serangan tahun 2005 oleh Lu, Meier dan Vaudenay. Serangan tersebut menunjukkan kemungkinan untuk memulihkan kunci dengan 2 operasi.
-
Penyandingan didefinisikan secara longgar: Perangkat diizinkan menerapkan metode penyambungannya sendiri, termasuk PIN 4 digit yang dapat diretas dalam waktu singkat.
Terakhir, untuk pedoman praktik yang baik:
Saya akan mencantumkan beberapa Rekomendasi Keamanan Bluetooth NSA yang penting (saya telah memodifikasi beberapa di antaranya dan menambahkan beberapa dari saya sendiri):
- Aktifkan fungsionalitas Bluetooth hanya jika diperlukan.
- Aktifkan penemuan Bluetooth hanya jika diperlukan.
- Tetap dekatkan perangkat yang terhubung dan pantau apa yang terjadi di perangkat.
- Sandingkan perangkat menggunakan kunci sandi panjang yang aman.
- Jangan pernah memasukkan kunci sandi atau PIN saat tiba-tiba diminta untuk melakukannya.
- Perbarui dan patch perangkat yang mendukung Bluetooth secara rutin.
- Hapus perangkat yang disandingkan segera setelah digunakan.
Perbarui: Satu jam yang lalu saya menyelami spesifikasi Bluetooth V4.0, dan, yang mengejutkan saya, tampaknya mereka masih menggunakan E0 untuk enkripsi, dan tidak ada perubahan yang baik pada mekanisme pemasangan. Yang lebih buruk lagi adalah mereka mendorong mekanisme pasangan perbandingan angka, di mana pengguna diperlihatkan nomor enam digit pada kedua perangkat dan diminta untuk memverifikasi apakah keduanya sama. Yang, menurut saya, membuka pintu besar untuk serangan rekayasa sosial.
Untuk skenario penyambungan yang memerlukan interaksi pengguna, perlindungan penyadap membuat kunci sandi enam digit sederhana lebih kuat daripada kode PIN acak karakter alfanumerik 16 digit.
Sumber
Pembaruan 2: Sepertinya PIN 6 digit "Baru Berfungsi" ini memang bermasalah. Mike Ryan telah mendemonstrasikan serangan terhadap BLE dan merilis kode sebagai alatnya "crackle" untuk memaksa paksa kunci sementara dan mendekripsi lalu lintas.
Keamanan perangkat terbatas pada jenis perangkat.
Apa risiko keamanan Bluetooth dan teknologi serta praktik terbaik apa yang harus digunakan untuk melindungi perangkat saya?
Setiap perangkat menyediakan tingkat layanan. Layanan yang disediakan membuat pembatasan atau batasan untuk mengakses dan mengeksploitasi. Perlindungan terbaik adalah mematikan Bluetooth (jika Anda paranoid). Beberapa bacaan menarik di situs Symantec dan di Dark Reading.
Apa yang dapat dilakukan penyerang setelah perangkat berbahaya dipasangkan dengan milik saya?
Beberapa hal yang dapat terjadi:
-
Seseorang dapat:mencuri buku telepon, foto, video, kalender, atau mengizinkan melakukan panggilan telepon, mengirim dan membaca email, membuat janji temu, dan mengirim pesan SMS.
-
Setelah mengeksploitasi ponsel, Anda berpotensi mengirim pesan SMS dengan ancaman bom ke kantor polisi setempat. Catatan tagihan pasti akan menunjuk langsung ke Anda sebagai pemilik ponsel dan pengirim SMS yang sebenarnya. Ini sangat tergantung pada implementasi sistem target dari standar Bluetooth. Norton
-
Mereka juga berpotensi mendengarkan panggilan telepon (jika mereka memalsukan headset) dan mengontrol kursor mouse Anda di desktop (jika mereka memalsukan mouse Anda).
Saya sedikit bersenang-senang dengan stereo mobil di dealer Nissan sementara saya bosan menunggu servis saya selesai. Stereo di salah satu mobil demo dapat ditemukan, jadi saya memasangkan selama demo ketika penjual menunjukkan fitur baru kepada pembeli potensial, mereka memasangkannya dengan perangkat saya, kemudian ketika pelanggan potensial menunjukkan bahwa pemasangan mereka gagal, mereka mencoba lagi (kami berdua berpasangan). Kemudian setelah staf penjualan pergi, saya "memiliki" stereo, mengalirkan lagu secara acak, dan mengontrol volume. Seseorang akan menjauh dari mobil, stereo akan semakin keras. Seseorang akan berjalan menuju mobil, lalu stereo akan menjadi lebih sunyi. Ini semua menyenangkan sampai saya menerima panggilan telepon dan stereo menjawab secara otomatis dan hampir membuka kedok saya (saya mengabaikan panggilan).
Apakah sebaiknya menghapus &menyandingkan ulang perangkat saya pada interval yang ditentukan (berpikir bahwa ini mengubah PIN Bluetooth)
Karena sistem mudah dieksploitasi, melakukan ini tidak menghilangkan kerentanan asli yang ada dalam batasan komunikasi perangkat keras target dengan perangkat lain (tingkat kepercayaannya). bacaan gelap
Apa dampak keamanan dari membuat perangkat atau komputer saya "dapat ditemukan"?
Dengan membuat sistem Anda "dapat ditemukan", Anda mengizinkan seseorang untuk menyamar sebagai perangkat Anda dengan mengganti nama perangkat mereka agar cocok. Ini tidak dapat dihindari di beberapa perangkat.
Jenis akses apa yang didapat perangkat berkemampuan Bluetooth di sistem saya?
Ini tergantung pada batasan yang berlaku pada sistem itu sendiri. Jika sistem Anda berasumsi bahwa semua mouse nirkabel atau headset nirkabel berperilaku sama karena pengembang perangkat lunak tidak meluangkan waktu untuk mengamankan pertukaran dan seseorang menyamar sebagai mouse nirkabel Anda, mereka dapat memiliki akses ke semua yang diizinkan di layanan sistem Anda. Pada Windows tampaknya ini berarti kontrol penuh.
Bagaimana saya bisa mengontrol ruang lingkup akses yang dimiliki perangkat Bluetooth? (jika ponsel saya disusupi, saya ingin membatasi paparan yang dimiliki PC saya)
Sistem bluetooth apa pun berpotensi dikompromikan dengan caranya sendiri karena keterbatasan dalam penerapan keamanan. Seseorang dalam jangkauan dapat dengan mudah mengkompromikan desktop atau laptop Anda yang "dapat ditemukan" seperti halnya ponsel, headset, mouse, lemari es berkemampuan bluetooth, dll. Putuskan sambungan dan nonaktifkan Bluetooth saat Anda tidak menggunakannya. Matikan perangkat bodoh saat tidak digunakan.
Apakah ada fitur keamanan Bluetooth yang mungkin (atau mungkin tidak diaktifkan)? Bagaimana cara mengaudit keberadaan (atau ketiadaan) fitur ini?
Ini tergantung pada perangkatnya. Perangkat seperti mouse nirkabel tidak akan memiliki log aktivitas. Desktop mungkin. Beberapa ponsel tidak.
Dengan asumsi enkripsi adalah fitur keamanan yang dapat diaktifkan, apakah diperlukan atau opsional? (apalagi SSL Strip untuk Bluetooth dapat dibuat?)
Enkripsi hanya dapat ditangani oleh perangkat yang mendukungnya. Pada jabat tangan awal jika Anda mengindikasikan perangkat Anda tidak memiliki kemampuan enkripsi, maka sistem tidak akan mencoba mengenkripsi transaksi. Mouse nirkabel misalnya tidak akan mengirimkan sinyal aman.
Kerentanan Bluetooth Mac dieksploitasi untuk penyebaran Trojankerentanan Windows
Penyerang kemudian dapat menginstal program; melihat, mengubah, atau menghapus data; atau buat akun baru dengan hak pengguna penuh. Kerentanan ini hanya memengaruhi sistem dengan kemampuan Bluetooth.
Eksploitasi Bluetooth Linux mencakup manipulasi dan pembacaan tumpukan memori.
Semoga berhasil.
Jawaban ini mungkin tidak lengkap atau salah karena pengetahuan saya tentang topik ini terbatas, tetapi pemahaman saya tentang Bluetooth adalah tumpukan yang cukup longgar di mana protokol yang berbeda (disebut profil) dapat dikembangkan. Banyak detail keamanan akan bergantung pada tumpukan dan profil Bluetooth tertentu yang Anda miliki di perangkat keras.
Dengan asumsi bahwa tumpukan Bluetooth Anda (driver untuk perangkat keras Anda) tidak memiliki kelemahan keamanan, memiliki perangkat yang dapat ditemukan tidak akan membuat perbedaan apa pun selama penyandingan otomatis tidak aktif. Hal terburuk yang dapat dilakukan seseorang adalah membuat permintaan penyandingan yang kemudian dapat Anda tolak.
Tingkat akses perangkat Bluetooth ke sistem sepenuhnya ditentukan oleh cara penerapan dan konfigurasi tumpukan dan profil Bluetooth, jadi bagian pertanyaan ini tidak mungkin dijawab secara langsung.
Mungkin paralel terbaik adalah memikirkan Bluetooth seperti server kecil yang menyediakan berbagai layanan berbeda melalui tautan radio jarak pendek. Layanan yang ditawarkan dan bagaimana layanan diimplementasikan bisa sangat berbeda, tetapi protokol yang digunakan untuk setiap jenis profil konsisten. (Misalnya, audio headset adalah profil umum, seperti halnya AVRCP (protokol kendali jarak jauh audio/video)).
Sedangkan untuk pairing, selama proses pairing, kunci rahasia bersama dikembangkan untuk digunakan di masa mendatang. Selama rahasia yang dibagikan tidak dibocorkan oleh salah satu perangkat, perangkat lain tidak dapat menyamar sebagai pasangan tersebut. Selain itu, selama komunikasi dienkripsi dengan kunci tersebut, bukan hanya jabat tangan, komunikasi itu sendiri akan aman.
Menurut Wikipedia, enkripsi adalah opsional dalam Bluetooth sebelum versi 2.1 dan dapat dengan mudah rusak jika digunakan lebih dari satu hari, namun versi Bluetooth 2.1 dan yang lebih baru memperbaikinya dengan meminta enkripsi pada apa pun selain penemuan layanan dan manajemen kunci bersama yang lebih baik.