Serangan Baru Melalui Protokol 4G LTE Bisa Memata-matai Panggilan dan Pesan
- 02 Maret 2018
- Rhoely Maguire
- Teknologi Informasi
"Salah satu serangan bisa menipu lokasi pengguna, yang bisa membuat polisi sulit melacak para penjahat"
- Sebagian dari serangan cyber yang baru, yang ditemukan oleh para peneliti universitas, adalah dengan memanfaatkan operasi protokol jaringan untuk memata-matai panggilan dan pesan, melacak lokasi pengguna, dan mengirim peringatan palsu.
- Satu serangan yang memanfaatkan kerentanan dalam operasi protokol LTE 4G memungkinkan pengguna untuk menipu lokasi mereka, membuat mereka lebih sulit dilacak oleh penegak hukum.
Seperti yang telah dilansir TechRepublic di dalam artikelnya disampaikan bahwa 1 dari 10 serangan cyber yang baru di jaringan 4G LTE dapat digunakan untuk memata-matai panggilan pengguna dan pesan, melacak lokasi pengguna, mengirim peringatan palsu, atau menggunakan perangkat yang benar-benar offline.
Serangan tersebut saling terhubung dengan 9 lainnya yang memanfaatkan kerentanan dalam tiga prosedur berbeda dalam protokol LTE 4G yang dikenal sebagai attach, detach, dan paging. Para peneliti menggunakan pendekatan pengujian yang disebut LTEInspector dan dapat memverifikasi delapan dari 10 serangan di tes secara langsung.
Meskipun industri ini berada di puncak adopsi 5G, 4G LTE akan terus ada untuk waktu yang lama. Itu berarti bahwa serangan yang memanfaatkan kerentanan ini akan ada untuk waktu yang lama, seperti yang dicatat oleh Zack Whittaker dari situs ZDNet.
Salah satu temuan terbesar adalah serangan relay otentikasi yang memungkinkan penyerang untuk terhubung ke jaringan dengan meniru identitas korban. "Melalui serangan ini, musuh dapat meracuni lokasi perangkat korban di jaringan inti, sehingga memungkinkan pembentukan alibi palsu atau menanamkan bukti palsu selama penyelidikan kriminal,".
Serangan lain yang dicatat dalam laporan penelitian adalah data perangkat yang menggunakan data lokasi untuk membentuk serangan penolakan layanan terhadap perangkat dan secara offline. Serangan ini juga dapat membajak saluran paging untuk menyuntikkan pemberitahuan palsu atau memotong akses perangkat ke notifikasi.
Yang mengkhawatirkan adalah banyak dari serangan ini bisa dilakukan dengan biaya yang relatif rendah. Seperti dicatat oleh ZDNet, alat untuk memasang serangan ini dapat dibangun seharga $ 1.300 sampai $ 3.900 jika dirupiahkan akan berada pada kisaran Rp. 17jutaan sampai Rp. 53jutaan .
"Akar penyebab sebagian besar serangan ini adalah kurangnya perlindungan otentikasi, enkripsi, dan perlindungan replay yang tepat dalam pesan protokol yang penting," Syed Rafiul Hussain, salah satu peneliti dalam proyek tersebut, mengatakan kepada ZDNet.