Blueborne, Serangan Baru Siber

Published on 09 Oktober 2017

Blueborne, Serangan Baru Siber

BlueBorne adalah serangan vektor dimana hacker dapat memanfaatkan koneksi Bluetooth untuk menembus dan mengendalikan sepenuhnya perangkat yang ditargetkan. BlueBorne mempengaruhi komputer biasa, ponsel, dan ranah perangkat IoT yang berkembang. Serangan tidak memerlukan perangkat yang ditargetkan untuk dipasangkan ke perangkat penyerang, atau bahkan diatur pada mode yang dapat ditemukan. Armis Labs yang secara spesifik meneliti hal ini telah mengidentifikasi delapan kerentanan zero-day sejauh ini, yang mengindikasikan adanya dan potensi serangan vektor. Armis meyakini masih banyak lagi kerentanan yang menanti penemuan di berbagai platform yang menggunakan Bluetooth. Kerentanan ini sepenuhnya beroperasi, dan dapat berhasil dieksploitasi, seperti yang ditunjukkan dalam penelitiannya. 

BlueBorne memungkinkan penyerang untuk mengendalikan perangkat, mengakses data dan jaringan perusahaan, menembus jaringan "air-gapped" yang aman, dan menyebarkan malware secara lateral ke perangkat yang berdekatan.

“Serangan terhadap Bluetooth seperti rangkaian serangan yang baru-baru ini terjadi, dijuluki BlueBorne,  bergantung pada ketersediaan perangkat Bluetooth serta kedekatannya dengan perangkat," ujar Director Global Research & Analysis Team APAC Kaspersky Lab, Vitaly Kamluk, dalam keterangan tertulis yang diterima ANTARA News.

Laporan terbaru kerentanan di Bluetooth stack mencakup beberapa kerentanan pada platform tertentu, namun jumlah kerentanan yang belum ditemukan atau tidak dilaporkan kemungkinan jauh lebih besar.

Kerentanan yang dapat menyebar di udara dan antar perangkat menimbulkan ancaman yang luar biasa bagi organisasi atau individu manapun. Langkah keamanan saat ini, termasuk perlindungan titik akhir, pengelolaan data seluler, firewall, dan solusi keamanan jaringan tidak dirancang untuk mengidentifikasi jenis serangan ini, dan kerentanan dan eksploitasi terkait, karena fokus utama mereka adalah memblokir serangan yang dapat menyebar melalui koneksi IP.

Solusi baru diperlukan untuk mengatasi serangan vektor, terutama yang membuat jaringan air-gapped tidak berfungsi secara optimal. Selain itu, perlu lebih banyak perhatian dan penelitian karena protokol baru digunakan untuk konsumen dan bisnis sama. Dengan banyaknya perangkat desktop, seluler, dan perangkat IoT yang meningkat, sangat penting untuk memastikan jenis kerentanan ini tidak dieksploitasi.

SUMBER 1 | SUMBER 2

smartphone hacker cyber komputer ponsel telepon