Kelemahan itu ditemukan menggunakan alat pengujian semi-otomatis bernama LTEFuzz oleh Para peneliti dari Korea Advanced Institute of Science and Technology Constitution (KAIST) , yang menghasilkan dan mengirim kasus uji ke jaringan target dan kemudian mengklasifikasikan perilaku bermasalah dengan memonitor log sisi-perangkat. Hasilnya dikonfirmasi terhadap jaringan LTE operasional.
Dalam whitepaper ( PDF ), para peneliti menjelaskan bahwa temuan mereka dikategorikan ke dalam lima jenis, yaitu
- penanganan yang tidak tepat dari prosedur awal yang tidak dilindungi
- membuat permintaan polos
- pesan dengan perlindungan integritas yang tidak valid
- pesan yang diputar ulang
- memotong prosedur keamanan.
"Dampak dari serangan ini adalah untuk menolak layanan LTE untuk pengguna yang sah, pesan SMS palsu, atau menguping / memanipulasi lalu lintas data pengguna," jelas para peneliti.
Kerentanan keamanan telah ditemukan dalam prosedur bidang kontrol jaringan LTE, tetapi komponen bidang kontrol di LTE tetap belum diselidiki, yang menentukan para peneliti untuk menyelidiki masalah potensial di bidang ini.
Untuk pengujian mereka, para peneliti menggunakan implementasi LTE open-source yang dimaksudkan untuk membuat sifat keamanan konkret dan menguji kasus, dan juga bekerja dengan operator sebagai bagian dari penyelidikan, untuk menunjukkan serangan pada jaringan komersial. Mereka akhirnya menemukan 36 kelemahan baru dalam desain dan implementasi di antara berbagai operator dan vendor perangkat.
“Tujuan dari penelitian kami bukan untuk mengidentifikasi kegagalan yang menyebabkan crash atau kebocoran memori. Sebagai gantinya, kami fokus pada menemukan kegagalan semantik dalam operasi LTE. Untuk tujuan ini, kami menghasilkan semua kasus uji yang mungkin telah diurai dengan benar di entitas penerima karena nilai-nilai lapangan dibuat berdasarkan log bidang kontrol dari jaringan operasional, ”kata para peneliti.
Pengujian mengungkapkan bahwa prosedur Koneksi Radio Resource Control (RRC) tidak dienkripsi atau dilindungi integritas, yang dapat memungkinkan musuh mengeksploitasi pesan dalam prosedur ini untuk menipu konten atau menolak koneksi perangkat korban.
Penyerang dapat mengirim permintaan polos yang tidak valid melalui Koneksi RRC yang dipalsukan sebagai perangkat korban, dan jaringan dapat menerima pesan yang tidak valid, membatalkan registrasi koneksi yang ada saat menerima pesan dengan MAC yang tidak valid, dan menerima pesan yang iulang. Selain itu, dimungkinkan untuk memotong konteks keamanan seluruh bidang kontrol dan paket data, kata para peneliti.
Kemungkinan serangan akan menargetkan jaringan (registrasi jarak jauh perangkat korban, phishing SMS) atau perangkat korban (musuh yang terletak cukup dekat dengan perangkat korban dapat memicu penyerahan ke jaringan LTE yang nakal), kata para peneliti.
Studi ini menemukan masalah tidak hanya di jaringan LTE, tetapi juga di chipset baseband dari Qualcomm dan HiSilicon. Dengan demikian, para peneliti mengatakan mereka ingin merilis LTEFuzz secara pribadi ke operator dan vendor yang terkena dampak dalam waktu dekat. Rilis publik tidak direncanakan, karena alat ini dapat digunakan dengan tidak baik .
Related: Researchers Create Attacks That Compromise LTE Data Communication
Sumber Referensi Artikel : Securityweek