• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Kerentanan Protokol Internet Seluler Baru Memungkinkan Peretas Menargetkan Pengguna 4G / 5G
Like

  • 0
Bookmark

Share

  • 1233

Kerentanan Protokol Internet Seluler Baru Memungkinkan Peretas Menargetkan Pengguna 4G / 5G

scofield
4 years ago

idNSA – Kerentanan dengan dampak tinggi dalam protokol komunikasi modern yang digunakan oleh operator jaringan seluler (MNO) dapat dieksploitasi untuk mencegat data pengguna dan melakukan penyamaran, penipuan, dan serangan penolakan layanan (DoS), memperingatkan sebuah penelitian yang baru diterbitkan.

 

Temuan ini adalah bagian dari laporan Kerentanan baru dalam LTE dan 5G Networks 2020 yang diterbitkan oleh perusahaan cybersecurity yang bermarkas di London, Positive Technologies, pekan lalu.

 

"Makalah ini mencakup hasil penilaian keamanan yang dilakukan selama jangka waktu 2018-2019 atas nama 28 operator telekomunikasi di Eropa, Asia, Afrika, dan Amerika Selatan."

 

Disebut GPRS Tunneling Protocol ( GTP ), standar komunikasi berbasis Internet Protocol (IP) yang terpengaruh mendefinisikan seperangkat aturan yang mengatur lalu lintas data melalui jaringan 2G, 3G, dan 4G.

 

Ini juga membentuk dasar untuk jaringan inti GPRS dan penggantinya Evolved Packet Core ( EPC ), sehingga memungkinkan pengguna untuk tetap terhubung ke Internet saat bergerak dari satu tempat ke tempat lain.

 

"Protokol GTP berisi sejumlah kerentanan yang mengancam operator seluler dan klien mereka," kata perusahaan itu, "Akibatnya, penyerang dapat mengganggu peralatan jaringan dan meninggalkan seluruh kota tanpa komunikasi, menyamar sebagai pengguna untuk mengakses berbagai sumber daya, dan menggunakan layanan jaringan dengan mengorbankan operator atau pelanggan. "


meretas jaringan seluler

 

Kelemahan utama berasal dari fakta bahwa protokol tidak memeriksa lokasi aktual pelanggan, sehingga menyulitkan untuk memverifikasi apakah lalu lintas yang masuk sah.

Masalah arsitektur kedua berada dalam cara kredensial pelanggan diverifikasi, sehingga memungkinkan pelaku jahat untuk menipu simpul yang bertindak sebagai SGSN (Serving GPRS Support Node).

 

Yang lebih memprihatinkan adalah potensi penipuan dan peniruan identitas, di mana penyerang memanfaatkan pengidentifikasi yang dikompromikan untuk menggunakan Internet seluler dengan biaya pengguna yang sah.


v

 

Dalam skenario alternatif, aktor jahat dapat membajak data sesi pengguna yang berisi pengidentifikasi yang relevan (misalnya, nomor telepon) pelanggan nyata untuk berkedok sebagai individu itu dan mengakses Internet.

 

"Serangan ini juga dapat digunakan oleh MNO yang tidak jujur ​​untuk membuat lalu lintas roaming, dengan MNO (secara keliru) membebani operator lain untuk aktivitas roaming yang tidak ada dari pelanggan operator itu," kata laporan itu.

"Di semua jaringan yang diuji, dimungkinkan untuk menggunakan Internet seluler dengan mengorbankan pelanggan dan operator lainnya."

 

Dengan jaringan 5G memanfaatkan EPC sebagai jaringan inti untuk komunikasi nirkabel, Positive Technologies mengatakan mereka sama-sama rentan terhadap serangan spoofing dan pengungkapan.

 

Ia menambahkan bahwa setiap jaringan yang diuji rentan terhadap penolakan layanan terhadap peralatan jaringan, sehingga mencegah pelanggan yang sah untuk terhubung ke Internet dan mengakibatkan terganggunya layanan komunikasi seluler.

 

"Kehilangan komunikasi massal sangat berbahaya untuk jaringan 5G, karena pelanggannya adalah perangkat IoT seperti peralatan industri, Smart Homes, dan infrastruktur kota," kata para peneliti.


peretasan jaringan seluler

 

Untuk mengurangi masalah keamanan, perusahaan mendesak operator untuk melakukan penyaringan IP berbasis daftar putih di tingkat GTP, di samping mengikuti rekomendasi keamanan GSMA untuk menganalisis lalu lintas secara real-time, serta mengambil tindakan untuk memblokir aktivitas tidak sah.

 

"Keamanan harus menjadi prioritas selama desain jaringan," laporan itu menyimpulkan. "Ini lebih benar sekarang daripada sebelumnya karena operator mulai menangani pembangunan jaringan 5G."

 

"Upaya untuk menerapkan keamanan sebagai renungan pada tahap selanjutnya mungkin jauh lebih mahal: operator mungkin perlu membeli peralatan tambahan, paling banter. Paling buruk, operator mungkin terjebak dengan kerentanan keamanan jangka panjang yang tidak dapat diperbaiki kemudian."

 

Sumber Artikel: TheHackerNews, Foto: CNet


Label : Cyber Security News Teknologi Update vulnerability cellular

Artikel Terkait :

Firefox enables DNS-over-HTTPS by default with Clo...
Hadiah hingga $1.5 juta ditawarkan Google untuk me...
Bug Aplikasi Instagram Dapat Memberi Hacker Akses...
Awas! Update Sistem Android Bisa Berisi Spyware
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA