Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Kerentanan Bluetooth Mengancam Keamanan Semua Platform
  • Teknologi

Kerentanan Bluetooth Mengancam Keamanan Semua Platform

3 min read

Credit image: Pixabay

Bluetooth sampai saat ini masih dgunakan setidaknya oleh 5,3 miliar perangkat di seluruh dunia. Namun Bluetooth tidak seaman yang kita kira, dari penelitian terakhir diketahui telah ditemukan delapan kerentanan.

Dan bahayanya kerentanan ini tidak terdeteksi dan tak terbendung oleh solusi keamanan tradisional. Tidak ada interaksi pengguna yang dibutuhkan pelaku untuk menggunakan kelemahan BlueBorne, dan pelaku tidak perlu memasangkan dengan perangkat target.
Kerentanan ini mempengaruhi implementasi Bluetooth di Android, iOS, Microsoft, dan Linux, yang berdampak pada hampir semua jenis perangkat Bluetooth, mulai dari ponsel cerdas hingga laptop, dan dari perangkat IoT hingga mobil cerdas.

Tiga dari delapan kelemahan keamanan dinilai saangat krusial dan menurut para peneliti keamanan hal ini memungkinkan pelaku untuk mengambilalih perangkat dan menjalankan kode berbahaya, atau untuk menjalankan serangan Man-in-the-Middle dan mencegat komunikasi Bluetooth.

Yang lebih buruk lagi, apabila kerentanan tersebut dapat dikonsentrasikan ke worm BlueTooth yang dapat menyebar sendiri dan bisa menimbulkan malapetaka di dalam jaringan perusahaan atau bahkan di seluruh dunia. Dan jika tidak tindak lanjut dari saat ini bisa jadi akan menjadi bencana besar di seluruh dunia, karena itu perlu dibuat langkah-langkah komprehensif untuk mengatasi hal ini.

Kerentanan Bluetooth kali ini adalah yang paling serius dari yang pernah ada sebelumnya. Cacat yang teridentifikasi ditemukan pada tingkat protokol yang berada dalam tingkat implementasi, melewati berbagai mekanisme otentikasi dan memungkinkan pengambilalihan perangkat target secara keseluruhan.

Patching aka Tambalan

Kerentanan ini sudah diketahui oleh seluruh vendor perangkat keras dan perangkat lunak utama, seperti Apple, Google, Microsoft, dan komunitas Linux. Beberapa tambalan sedang dikembangkan dan akan dirilis hari ini dan dalam beberapa hari dan minggu mendatang.

Meskipun demikian, beberapa perangkat tidak akan pernah menerima patch BlueBorne saat perangkat telah mencapai End-Of-Life dan tidak didukung. diperkirakan jumlahnya mencapai sekitar 40% dari semua perangkat berkemampuan Bluetooth, yang artinya lebih dari dua miliar perangkat.

Dari pelacakan kerentanan BlueBorne diketahui berada di bawah pengenal berikut:
Android     : CVE-2017-0781, CVE-2017-0782, CVE-2017-0783,dan CVE-2017-0785
Linux          : CVE-2017-1000251 and CVE-2017-1000250
Windows : CVE-2017-14315 for iOS, and CVE-2017-8628

Semua ponsel, tablet, dan perangkat lunak Android dari semua versi dapat terpengaruh oleh empat kerentanan yang disebutkan di atas. Hanya perangkat Android yang menggunakan Bluetooth Low Energy saja tidak terpengaruh. Sementara ini, Google telah menambal cacat ini dalam Buletin Keamanan Android bulan September.

Versi Windows untuk Windows Vista semuanya terpengaruh. Microsoft mengatakan bahwa ponsel Windows tidak terpengaruh oleh BlueBorne. Microsoft secara diam-diam merilis patch pada bulan Juli untuk CVE-2017-8628, namun baru hari ini mereka memasukkan rincian tentang kerentanan tetap pada Patch September di hari Selasa.

Semua perangkat Linux yang menjalankan BlueZ ikut terpengaruh kebocoran informasi, sementara semua perangkat Linux dari versi 3.3-rc1 (dirilis pada bulan Oktober 2011) dipengaruhi oleh kesalahan eksekusi kode jarak jauh yang dapat dimanfaatkan melalui Bluetooth. OS Tizen milik Samsung, berbasis Linux, juga terpengaruh.

Semua perangkat iPhone, iPad, dan iPod touch dengan iOS 9.3.5 dan yang lebih rendah, dan perangkat AppleTV dengan versi 7.2.2 dan yang lebih rendah terpengaruh, namun masalah ini ditambal di iOS 10.

Mitigasi Kerentanan

Sebagai perusahaan yang bergerak dibidang keamanan siber, ESET memiliki beberapa tips untuk membantu mengatasi kerentanan yang ada dalam Bluetooth, langkah-langkah berikut ini dapat memberikan kenyamanan dan keamanan penggunaan perangkat kita:

  • Nonaktifkan Bluetooth kecuali Anda perlu menggunakannya, namun saat ini lebih baik dimatikan saja. Saat patch atau update dikeluarkan dan diinstal pada perangkat Anda, baru kemudian Bluetooth diaktifkan kembali.
  • Pengguna perangkat Android dapat mengetahui apakah perangkat mereka rentan atau tidak dengan mengunduh Aplikasi Android BlueBorne di Google Play Store dan menggunakannya untuk menjalankan pemeriksaan dengan cepat.
  • Jika cacat BlueBorne dipersenjatai dalam worm Bluetooth, hal ini bukanlah yang pertama kali terjadi. Worm bluetooth telah ada di masa lalu dan telah menyebabkan banyak masalah, terutama untuk operator seluler.
  • Selalu melakukan update atau patch untuk sistem operasi dan semua aplikasi yang pengguna miliki dalam ponsel maupun komputer dan laptop.
  • Gunakan antivirus yang super ringan agar tidak membebani kinerja komputer terutama pengguna ponsel, dan pastikan kemampuan antivirus yang dimiliki komprehensif sehingga mampu menangkal segala macam serangan siber yang masuk.

Sumber berita:
www.bleepingcomputer.com

Tags: anti virus super ringan ESET deteksi Ransomware Ransomware Super Ringan

Post navigation

Previous TREN EFISIENSI BUDGET IT ERA LINUX
Next Menangkal Botnet

artikel terkini

Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026
Phising Email Resmi Robinhood Phising Email Resmi Robinhood

Phising Email Resmi Robinhood

April 29, 2026

Lainnya

Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen
3 min read
  • Ransomware

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan
3 min read
  • Sektor Bisnis
  • Sektor Personal

Geng BlackFile Incar Data Perhotelan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.