Kelemahan Jaringan LTE Baru Dapat Membiarkan Penyerang meniru Pengguna Seluler 4G


Sekelompok akademisi dari Ruhr University Bochum dan New York University Abu Dhabi telah menemukan kelemahan keamanan di jaringan 4G LTE dan 5G yang berpotensi memungkinkan peretas untuk berkedok sebagai pengguna di jaringan dan bahkan mendaftar untuk berlangganan berbayar atas nama mereka.

Serangan peniruan identitas – bernama "Serangan IMPersonation di 4G NeTworks"(atau IMP4GT) – mengeksploitasi metode otentikasi bersama yang digunakan oleh ponsel dan stasiun pangkalan jaringan untuk memverifikasi identitas masing-masing untuk memanipulasi paket data dalam perjalanan.

"Serangan IMP4GT mengeksploitasi perlindungan integritas yang hilang untuk data pengguna, dan mekanisme refleksi dari sistem operasi mobile IP stack. Kita dapat menggunakan mekanisme refleksi untuk membangun sebuah enkripsi dan dekripsi oracle. Seiring dengan kurangnya perlindungan integritas, ini memungkinkan untuk menyuntikkan paket sembarang dan untuk mendekripsi paket, "jelas para peneliti.

Penelitian ini dipresentasikan pada Simposium Keamanan Sistem Terdistribusi Jaringan (NDSS) pada 25 Februari di San Diego.

Kerentanan berdampak pada semua perangkat yang berkomunikasi dengan LTE, yang mencakup semuanya smartphones, tablet, dan perangkat IoT saat ini sedang dijual di pasar.

"Tim berbasis Bochum berusaha untuk menutup celah keamanan dalam standar komunikasi seluler 5G terbaru, yang saat ini diluncurkan," kata para peneliti. Kelemahan itu diungkapkan secara bertanggung jawab kepada badan standar telekomunikasi Asosiasi GSM Mei lalu.

Bagaimana cara kerja serangan IMP4GT?

Para peneliti melakukan serangan menggunakan radio yang ditentukan perangkat lunak, yang merupakan perangkat yang dapat membaca pesan antara telepon dan stasiun pangkalan yang terhubung dengannya. Serangan man-in-the-middle, memungkinkan hacker untuk menyamar sebagai pengguna ke jaringan dan sebaliknya.

Dengan kata lain, penyerang menipu jaringan agar berpikir bahwa radio itu, pada kenyataannya, telepon (peniruan uplink), dan juga menipu telepon dengan menganggap bahwa radio yang ditentukan oleh perangkat lunak adalah menara sel yang sah (peniruan downlink).

Peretasan jaringan 4g dan 5g

"Peniruan uplink memungkinkan penyerang untuk membuat koneksi IP sewenang-wenang ke Internet, e. G., koneksi TCP ke server HTTP. Dengan varian downlink, penyerang dapat membangun koneksi TCP ke UE," kata para peneliti.

Perlu dicatat bahwa musuh harus berada dalam jarak dekat – dalam jarak 2 km – ke ponsel korban untuk memasang serangan IMP4GT. Sebagai akibatnya, serangan-serangan ini tidak berbeda dengan serangan yang melibatkan simulator situs sel seperti penangkap IMSI (alias ikan pari) yang digunakan oleh lembaga penegak hukum untuk mencegat lalu lintas telepon seluler.

Setelah saluran komunikasi ini dikompromikan, tahap selanjutnya dari serangan bekerja dengan mengambil keuntungan dari perlindungan integritas yang hilang dalam standar komunikasi LTE untuk secara sewenang-wenang memodifikasi paket data yang dipertukarkan.

Dengan memalsukan lalu lintas internet, serangan itu memungkinkan peretas melakukan pembelian tanpa izin, mengakses situs web ilegal, mengunggah dokumen sensitif menggunakan identitas korban, dan bahkan mengarahkan pengguna ke situs jahat, bentuk serangan berbeda yang disebut "serangan aLTEr."

"Serangan ini memiliki konsekuensi luas bagi penyedia dan pengguna," kata para peneliti di surat kabar. "Penyedia tidak dapat lagi berasumsi bahwa koneksi IP berasal dari pengguna. Mekanisme penagihan dapat dipicu oleh musuh, menyebabkan habisnya batas data, dan kontrol akses apa pun atau firewall penyedia dapat di-bypass."

Selain itu, "dengan melakukan itu, kami menunjukkan bahwa penyerang dapat memintas mekanisme firewall penyedia, dan telepon terbuka untuk koneksi apa pun yang masuk. Serangan semacam itu adalah batu loncatan untuk serangan lebih lanjut, seperti penyebaran malware."

Apa solusinya?

Pengungkapan serangan IMP4GT datang menyusul penelitian serupa yang dilakukan oleh akademisi di Universitas Purdue dan Universitas Iowa, yang menemukan tiga kelemahan keamanan baru dalam jaringan 4G dan 5G yang dapat digunakan untuk menguping panggilan telepon dan melacak lokasi pengguna ponsel.

Standar 5G yang masuk, yang sedang diluncurkan di beberapa negara, bertujuan untuk menawarkan kecepatan lebih cepat dan fitur keamanan yang sangat dibutuhkan, termasuk perlindungan dari penangkap IMSI. Tetapi dengan ratusan juta yang terkena dampak dari kekurangan ini, sangat penting bahwa implementasi 5G menerapkan keamanan dan perlindungan data yang lebih kuat untuk memperbaiki kerentanan.

"Operator jaringan seluler harus menerima biaya yang lebih tinggi, karena perlindungan tambahan menghasilkan lebih banyak data selama transmisi," kata David Rupprecht, salah satu penulis makalah tersebut. "Selain itu, semua ponsel harus diganti, dan stasiun pangkalan diperluas. Itu adalah sesuatu yang tidak akan terjadi dalam waktu dekat."

Sementara pengawasan standar 5G telah memungkinkan untuk menangkap dan memperbaiki potensi kerentanan sebelum jaringan 5G digunakan secara luas, penelitian terbaru adalah tanda bahwa keamanan jaringan seluler membutuhkan perhatian lebih lanjut.

Pos terkait

Back to top button