Kesalahan keamanan baru berdampak pada protokol telepon 5G, 4G, dan 3G

5G

Kerentanan baru telah ditemukan dalam protokol komunikasi seluler 5G yang akan datang. Para peneliti menggambarkan cacat baru ini lebih parah daripada kerentanan sebelumnya yang memengaruhi standar 3G dan 4G.

Selain itu, selain 5G, kerentanan baru ini juga berdampak pada protokol 3G dan 4G yang lebih lama, memberikan cacat kepada vendor teknologi pengawasan yang dapat mereka penyalahgunaan untuk menciptakan penangkap IMSI generasi terbaru yang bekerja di semua protokol telepon modern.

Kerentanan baru ini telah dirinci dalam sebuah makalah penelitian bernama "Ancaman Privasi Baru pada 3G, 4G, dan Protokol AKA Mendatang5G," yang diterbitkan tahun lalu.

Menurut para peneliti, kerentanan tersebut berdampak pada AKA, yang merupakan singkatan dari Authentication and Key Agreement, sebuah protokol yang menyediakan otentikasi antara ponsel pengguna dan jaringan seluler.

Protokol AKA bekerja dengan menegosiasikan dan membuat kunci untuk mengenkripsi komunikasi antara telepon dan jaringan seluler.

Perangkat IMSI-catcher saat ini menargetkan kerentanan dalam protokol ini untuk menurunkan AKA ke kondisi yang lebih lemah yang memungkinkan perangkat untuk mencegat metadata lalu lintas ponsel dan melacak lokasi ponsel.

Versi AKA yang dirancang untuk protokol 5G – juga dikenal sebagai 5G-AKA – dirancang khusus untuk menggagalkan penangkap IMSI, yang menampilkan sistem negosiasi otentikasi yang lebih kuat.

LIHAT: Bagaimana 5G akan mengubah bisnis (Laporan khusus ZDNet) | Unduh laporan sebagai PDF (TechRepublic)

Tetapi kerentanan yang ditemukan tahun lalu oleh para akademisi dari SINTEF Digital Norway, ETH Zurich, dan Universitas Teknik di Berlin memungkinkan vendor teknologi pengawasan untuk menciptakan kelas baru penangkap-IMSI.

Kami mengatakan "kelas baru" karena kerentanan ini tidak memungkinkan jenis pelacakan yang sama dengan penangkap IMSI lama. Alih-alih mencegat metadata lalu lintas seluler, kerentanan baru ini mengungkapkan detail tentang aktivitas seluler pengguna, seperti jumlah teks dan panggilan yang dikirim dan diterima, yang memungkinkan operator penangkap IMSI untuk membuat profil untuk masing-masing pemegang smartphone.

Selain itu, penyerang dapat melacak pengguna, bahkan ketika mereka pindah dari stasiun pangkalan palsu (perangkat IMSI-catcher), dan kemudian secara singkat kembali dalam jangkauan stasiun, dengan protokol AKA membocorkan status aktivitas telepon yang diperbarui.

"Kami menekankan bahwa pola aktivitas itu dapat dipantau dari jarak jauh untuk waktu yang lama bahkan jika, sebagian besar waktu, pelanggan menjauh dari daerah serangan," kata tim peneliti.

Melacak statistik aktivitas seluler mungkin tidak terlihat berbahaya, tetapi dalam makalah mereka, para peneliti berpikir sebaliknya, mengklaim serangan baru dapat digunakan untuk memata-matai politisi atau pejabat kedutaan:

Menganggap musuh memiliki stasiun pangkalan palsu di dekat kedutaan, ia tidak hanya dapat mempelajari aktivitas para pejabat ketika mereka berada di kantor selama jam kerja, tetapi juga ketika mereka tidak berada, termasuk pada malam dan malam hari (misalnya, di rumah) atau selama perjalanan bisnis. Oleh karena itu, penyerang tersebut dapat mengetahui jika target menggunakan kartu SIM yang berbeda untuk penggunaan pribadi (tidak ada aktivitas di rumah). Dapat juga disimpulkan jika beberapa periode waktu tertentu (mis. Satu malam dan malam) secara khusus sibuk (banyak panggilan atau SMS yang menghasilkan kenaikan besar SQN).

Teknik ini juga dapat digunakan untuk penargetan iklan yang lebih baik:

Misalnya, pertimbangkan toko yang bersedia mengetahui lebih banyak tentang pelanggannya (mis., Untuk meningkatkan penargetan iklan) menggunakan BTS palsu. Skenario semacam ini telah porting ulang (24) (menggunakan kemampuan Wi-Fi dari smartphones) dan dieksploitasi (25) di toko nyata. Serangan kami menyebabkan ancaman baru dalam konteks itu karena bocor ke toko, konsumsi seluler pelanggan selama periode waktu antara kunjungan pelanggan.

Lebih lanjut, dengan cukupnya penangkap-IMSI yang ditempatkan di suatu daerah, kerentanan baru ini dapat dengan mudah diadaptasi menjadi serangan pelacakan lokasi dengan mengamati ketika profil telepon yang terkait dengan pengguna yang dikenal memasuki dan meninggalkan jangkauan stasiun pangkalan seluler palsu yang digunakan di suatu daerah.

Selain itu, kerentanan baru ini dapat dieksploitasi dengan menggunakan peralatan elektronik yang tidak tersedia dengan biaya lebih murah dari sebelumnya.

Untuk makalah mereka, para peneliti menguji serangan baru terhadap jaringan 4G, karena kurangnya peralatan 5G di pasar, tetapi serangan itu pasti akan bekerja pada sistem 5G ketika mereka akan dikerahkan.

"Kami mengikuti prosedur pengungkapan yang bertanggung jawab dan melaporkan temuan kami ke 3GPP (badan standar di belakang 5G), Asosiasi GSM (GSMA), beberapa produsen (Ericsson, Nokia, dan Huawei), dan operator (Deutsche Telekom dan Vodafone UK)," kata tim peneliti.

"Temuan kami diakui oleh 3GPP dan GSMA, dan tindakan perbaikan sedang dilakukan untuk meningkatkan protokol untuk generasi berikutnya," tambah mereka. "Sementara 5G AKA akan menderita dari serangan kami dalam penyebaran pertama 5G (Rilis 15, fase 1), kami masih berharap bahwa 5G AKA dapat diperbaiki sebelum penyebaran fase kedua (Rilis 16, akan selesai pada akhir tahun 2019). "

Penelitian ini, sementara menggambarkan kerentanan paling parah yang berdampak pada protokol 5G yang akan datang, bukan satu-satunya yang menyentuh masalah keamanan 5G yang bermasalah.

Sebagai contoh, dua studi akademis lain dari peneliti Perancis dan Finlandia juga menemukan bahwa serangan penangkap IMSI masih mungkin terhadap protokol 5G-AKA yang ditingkatkan, meskipun ada klaim 3GPP.

Tiga makalah penelitian lain (1, 2, 3) juga melihat protokol 5G-AKA dan menemukan banyak masalah keamanan lainnya, meskipun 3GPP dan penyedia telekomunikasi seluler mengklaim bahwa keamanan akan berada di puncak pikiran mereka ketika merancang 5G.

Cerita terkait:

Pos terkait

Back to top button