Wednesday, April 26, 2006

Mengenal Celah Keamanan pada Bluetooth

Bluetooth memang merupakan teknologi yang menguntungkan di industri teknologi dan telekomunikasi. Namun Bluetooth pun bisa digunakan untuk kejahatan, atau setidaknya untuk mengusili pengguna perangkat ber-Bluetooth lainnya.
Mungkin Anda pernah menjadi korban dari mobile hacking menggunakan Bluetooth. Di jaman yang mulai serba nirkabel ini, serangan bisa terjadi dalam beragam cara, bahkan tanpa Anda sadari.

Celah pada Bluetooth

Kelemahan pada Bluetooth mulai diketahui sejak tahun 2003, yaitu saat Adam Lauri, seorang peneliti di A. Digital Ltd., menemukan celah serius pada fungsi autentifikasi dan mekanisme transfer data pada perangkat-perangkat yang mendukung Bluetooth. Melalui celah tersebut, cracker bisa melakukan pencurian data dari perangkat Bluetooth korbannya –setidaknya mencuri isi phonebook, calendar, dan nomor IMEI ponsel.

Bluetooth pun, melalui aktivitas pairing, bisa digunakan untuk mengintip memori perangkat ber-Bluetooth lainnya –seperti notebook, PDA, dan ponsel. Sayangnya, perangkat Bluetooth A yang pernah di-pair dengan perangkat B, namun sudah dihapus dari daftar pairing si B, pun bisa bisa mengakses memori B dengan mudah. Dalam kasus ini, semua data yang ada dalam perangkat B bisa disalin ke perangkat A.

Kelemahan lain bisa dilakukan melalui perintah AT (AT command). Perintah tersebut bisa memberikan akses penuh terhadap data, voice, dan apikasi messaging pada ponsel. Yang terakhir adalah Bluejacking yang memungkinkan beragam serangan lain yang berisiko terhadap perangkat Bluetooth.

Bluejacking

Bluejacking adalah aktivitas pengiriman pesan tak jelas ke ponsel, PDA, atau notebook melalui koneksi Bluetooth. Pesan tersebut berupa business card (vCard) yang biasanya berisi pesan pada field nama kontaknya. Pesan tersebut bisa bernada menggoda atau usil. Dalam aktivitas ini, tidak ada satu data pun yang dihapus dari sistem perangkat genggam yang diincar.

Bluejacker, istilah untuk orang yang melakukan bluejacking, bisa mengirimkan pesan tersebut secara terus-menerus (seperti spam) untuk meledek korbannya. Ancaman aktivitas hacking ini bisa dibilang kecil, tapi gangguannya menyebalkan.

Pengguna perangkat ber-Bluetooth yang belum terbiasa mungkin mengira perangkatnya mengalami gangguan. Pada handset Bluetooth yang lebih canggih, cracker tak hanya bisa mengirim pesan berupa teks, tapi juga gambar dan suara. Tapi, seiring dengan perkembangan virus ponsel saat ini, aktivitas Bluejackign juga memungkinkan Bluejacker untuk mengirimkan virus ke perangkat milik korbannya.

Bluesnarfing

Bluesnarfing memungkinkan cracker mengumpulkan data pada ponsel korbannya menggunakan teknologi Bluetooth. Informasi yang bisa diakses oleh cracker antara lain adalah phonebook, calendar, file-file gambar pada ponsel, serta nomor IMEI (International Mobile Equipment Identity) ponsel tersebut. Sebagai informasi, nomor IMEI adalah informasi yang sangat penting karena digunakan sebagai identitas unik untuk ponsel saat berada pada jaringan mobile. Jika nomor ini berhasil diketahui leh cracker, cracker bisa saja melakukan kloning (penggandaan) ponsel secara ilegal.

Pada beberapa perangkat ber-Bluetooth, sangat mungkin jika perangkat lain ingin melakukan koneksi dengannya tanpa perlu adanya proses autentifikasi atau permintaan pairing. Tentunya hal ini baru bisa terjadi jika perangkat korban berada dalam mode Bluetooth diaktifkan.

Backdoor Attack

Serangan backdoor biasanya dilakukan melalui mekanisme “pairing” yang tidak seperti mekanisme pairing biasanya, nama perangkat Bluetooth cracker tidak terdaftar dalam daftar perangkat yang dikenali korban. Dalam kasus ini, pengguna perangkat yang menjadi korban tidak menyadari perangkatnya telah diserang dan dikirimi malware.

Jika malware sudah masuk ke dlam perangkat korban, bukan hanya data yang bisa diambil oleh si cracker dari perangkat korbannya. Cracker pun bisa mengakses layanan yang dimiliki oleh korbannya, seperti modem Internet dan akses GPRS atau WAP pada handset.

Bluebug Attack

Serangan Bluebug dilakukan cracker dengan menciptakan koneksi profil secara serial ke perangkat korban. Dengan begitu, cracker bisa memberi akses penuh untuk menjalankan perintah AT. Dengan begitu, ponsel bisa dieksploitasi untuk melakukan panggilan telepon, mengirimkan pesanpesan SMS, dan melakukan koneksi data ke Internet. Serangan semacam ini memanfaatkan jaringan GSM. Dalam melakukan serangannya, cracker hanya membutuhkan akses Bluetooth selama beberapa detik saja, untuk mengatur panggilan telepon.

Mencegah Bluejacking dan Bluesnarfing

Perangkat Bluetooth hanya bisa mengakses perangkat Bluetooth lainnya dalam yang berada dalam jangkauannya. Jarak maksimum yang bisa dicapai oleh perangkat ber-Bluetooth biasa, seperti ponsel atau PDA, umumnya adalah 10 meter –tidak seperti pada notebook yang bisa mencapai jangkauan 100 meter.

Untuk bisa mengakses perangkat Bluetooth korbannya, perangkat si cracker harus melakukan pairing terlebih dulu. Ponsel korban akan dikirimi pesan untuk menerima atau menolak akses dengan perangkat si cracker. Untuk amannya, penerima pesan sebaiknya menolak untuk melakukan pairing dengan perangkat Bluetooth yang tak dikenalnya.

Untuk menghindari Bluejacking, penerima pesan bisa menolak untuk menyimpan vCard kiriman si cracker ke dalam address book mereka. Perangkat yang aplikasi Bluetooth-nya tidak diaktifkan tak perlu kuatir menjadi korban Bluejacking.

(Restituta Ajeng Arjanti, PCplus, April 2006)

0 Comments:

Post a Comment

<< Home