Difference between revisions of "Serangan dan Mengamankan diri saat menggunakan Bluetooth"

From OnnoWiki
Jump to navigation Jump to search
Line 18: Line 18:
 
* '''Bluetooth''' - di ambil dari nama raja Viking, Harald Bluetooth Gormsson, berkat kemampuannya untuk membuat faksi Eropa abad ke-10 berkomunikasi - adalah komunikasi nirkabel. Sama seperti dengan Wi-Fi, enkripsi Bluetooth seharusnya menghentikan penjahat untuk mendengarkan data atau panggilan telepon Anda. Dengan kata lain, penyadapan seharusnya tidak mungkin. Namun, perangkat Bluetooth yang lebih tua menggunakan versi protokol Bluetooth yang memiliki lubang keamanan lebih banyak. Bahkan spesifikasi terbaru (4.0) memiliki masalah yang sama dengan varian low energy (LE). '''Untuk mengatasi ancaman ini:''' ''Jangan gunakan perangkat yang menggunakan Bluetooth 1.x, 2.0 atau 4.0-LE.''
 
* '''Bluetooth''' - di ambil dari nama raja Viking, Harald Bluetooth Gormsson, berkat kemampuannya untuk membuat faksi Eropa abad ke-10 berkomunikasi - adalah komunikasi nirkabel. Sama seperti dengan Wi-Fi, enkripsi Bluetooth seharusnya menghentikan penjahat untuk mendengarkan data atau panggilan telepon Anda. Dengan kata lain, penyadapan seharusnya tidak mungkin. Namun, perangkat Bluetooth yang lebih tua menggunakan versi protokol Bluetooth yang memiliki lubang keamanan lebih banyak. Bahkan spesifikasi terbaru (4.0) memiliki masalah yang sama dengan varian low energy (LE). '''Untuk mengatasi ancaman ini:''' ''Jangan gunakan perangkat yang menggunakan Bluetooth 1.x, 2.0 atau 4.0-LE.''
  
Denial of service
+
==Denial of service==
  
Malicious attackers can crash your devices, block them from receiving phone calls and drain your battery.
+
* Attacker dapat merusak perangkat anda, menghalangi perangkat kita dalam menerima panggilan telepon dan menguras batere perangkat. '''Untuk mengatasi ancaman ini:''' ''Sekali lagi, matikan Bluetooth anda saat anda tidak menggunakannya.''
  
To combat this threat: Again, switch off your Bluetooth when you’re not using it.
 
 
Bluetooth range is greater than you think
 
Bluetooth range is greater than you think
  

Revision as of 15:03, 10 March 2018

Bluetooth paling dikenal sebagai teknologi nirkabel yang digunakan di earphone handsfree. Bergantung pada sudut pandang Anda, orang-orang yang memakainya adalah:

  1. Tampak menggelikan (terutama jika ada sinar LED biru terang dari telinga mereka);
  2. Seperti gila (ketika seperti berbicara dengan diri mereka sendiri); atau
  3. Pengemudi yang sadar hukum dan patuh.

Apapun angka yang anda pilih, masalah bahaya keamanan tetap ada pada serangan Bluetooth dan perangkat mobile. Sementara sebagian besar masalah yang diidentifikasi lima sampai sepuluh tahun yang lalu telah dibereskan sekarang, sebagian masih ada. Dan ada juga alasan bagus untuk berhati-hati dengan masalah baru yang belum ditemukan.

Berikut adalah beberapa contoh ancaman keamanan seluler di mana Bluetooth membuat kita rentan, beserta tip untuk mengamankan perangkat mobile mobile anda.

Kerentanan perangkat lunak umum

  • Perangkat lunak di perangkat Bluetooth - terutama yang menggunakan spesifikasi Bluetooth 4.0 yang lebih baru - tidak akan sempurna. Tidak pernah ada perangkat lunak yang tidak memiliki kerentanan keamanan. Seperti yang di demonstrasikan oleh peneliti keamanan Finlandia Tommi Mäkilä, Jukka Taimisto dan Miia Vuontisjärvi, mudah bagi penyerang untuk menemukan kerentanan baru yang sebelumnya tidak dikenal pada perangkat Bluetooth. Potensi dampak dapat mencakup biaya untuk tarif premium atau internasional yang mahal, pencurian data sensitif atau download malware. Untuk mengatasi ancaman ini: Matikan Bluetooth anda saat anda tidak menggunakannya.


Menyadap

  • Bluetooth - di ambil dari nama raja Viking, Harald Bluetooth Gormsson, berkat kemampuannya untuk membuat faksi Eropa abad ke-10 berkomunikasi - adalah komunikasi nirkabel. Sama seperti dengan Wi-Fi, enkripsi Bluetooth seharusnya menghentikan penjahat untuk mendengarkan data atau panggilan telepon Anda. Dengan kata lain, penyadapan seharusnya tidak mungkin. Namun, perangkat Bluetooth yang lebih tua menggunakan versi protokol Bluetooth yang memiliki lubang keamanan lebih banyak. Bahkan spesifikasi terbaru (4.0) memiliki masalah yang sama dengan varian low energy (LE). Untuk mengatasi ancaman ini: Jangan gunakan perangkat yang menggunakan Bluetooth 1.x, 2.0 atau 4.0-LE.

Denial of service

  • Attacker dapat merusak perangkat anda, menghalangi perangkat kita dalam menerima panggilan telepon dan menguras batere perangkat. Untuk mengatasi ancaman ini: Sekali lagi, matikan Bluetooth anda saat anda tidak menggunakannya.

Bluetooth range is greater than you think

Bluetooth is designed to be a “personal area network.” That is to say, devices that are more than a few feet away should not be accessible via Bluetooth.

However, you’re not safe if you simply ensure there’s distance between you and a potential attacker; hackers have been known to use directional, high-gain antennae to successfully communicate over much greater distances. For example, security researcher Joshua Wright demonstrated the use of such an antenna to hack a Bluetooth device in a Starbucks from across the street.

To combat this threat: Once again, switch off your Bluetooth! Bluetooth headsets

Wright has also demonstrated serious flaws in many popular Bluetooth headsets. By exploiting these vulnerabilities, attackers can eavesdrop on your conversations with the people around you, not just your phone calls. Built-in hands-free car kits can also be vulnerable.

The device becomes, in effect, a mobile bugging device, transmitting everything it hears to an attacker.

To combat this threat: Make sure you change the default PIN code to something hard to guess. And yup… switch off the headset. See the Bigger Picture

It’s vital to develop and communicate company policies for mobile device security – including Bluetooth – so that your business’s data aren’t compromised and your users can work safely when mobile. While all mobile devices present risks that need to be addressed, Bluetooth security is one often-overlooked piece of the mobile security puzzle.