PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182


Dalam gelaran Black Hat Asia 2020 kemarin, para peneliti menunjukkan bagaimana penyerang bisa memanfaatkan protokol yang sudah lawas untuk mengeksploitasi jaringan 5G.

Selama presentasi bertajuk “Back to the Future. Cross-Protocol Attacks in the Era of 5G” di Black Hat Asia 2020 pada hari Jumat (02/10/2020), pakar keamanan Sergey Puzankov dari Positive Technologies menyoroti bagaimana masalah dalam protokol SS7 masih mengganggu industri telekomunikasi.

Standar industri Signaling System 7 (SS7) dan seperangkat protokol yang dikembangkan pada tahun 1975 tidak banyak berubah sampai dekade ini, termasuk postur keamanannya. Pada tahun 2014, perusahaan keamanan siber mengungkapkan kelemahan keamanan yang dapat dieksploitasi dalam protokol yang dapat digunakan untuk melakukan serangan mulai dari mencegat panggilan telepon hingga melewati otentikasi dua langkah (2FA).

Diameter dan GTP juga biasa digunakan di industri telekomunikasi untuk jaringan 3GPP, GSM, UMTS, dan LTE. Jaringan seluler akan sering menghubungkan protokol ini untuk memberikan pengalaman yang mulus bagi konsumen ketika mereka beralih antara 3G, 4G, dan 5G.

Campuran teknologi, protokol, dan standar dalam telekomunikasi ini berimplikasi pada keamanan,” kata Puzankov. “Penyusup menyerang jaringan seluler dari semua sudut yang memungkinkan, sebagian dengan memanfaatkan beberapa protokol dalam serangan gabungan.”

Vendor menyadari masalah ini dan telah menerapkan berbagai langkah keamanan untuk mencoba dan melindungi jaringan mereka, termasuk firewall pensinyalan, penilaian dan audit keamanan yang rutin, serta menerapkan IDS pensinyalan dan perutean SMS. Namun, ini tidaklah terbilang cukup.

Dalam serangkaian skenario yang dijelaskan oleh peneliti selama presentasi, Puzankov menguraikan bagaimana vektor serangan cross-protocol dapat digunakan untuk memanipulasi aliran data pada jaringan 4G dan 5G; mencegat SMS dan panggilan suara di 2G, 3G, dan 4G, dan berpotensi melakukan penipuan keuangan yang meluas dengan mendaftarkan pelanggan ke value-added services (VAS) tanpa persetujuan mereka.


Setiap kasus memiliki satu kesamaan: serangan dimulai dengan tindakan berbahaya di satu protokol yang dilanjutkan di protokol lain, membutuhkan kombinasi tindakan tertentu dan mencampurkan berbagai generasi jaringan agar berhasil. Adanya kelemahan dalam arsitektur, kesalahan konfigurasi, dan bug di perangkat lunak bisa menjadi jalan masuk untuk sebuah serangan.

Baca Juga: “Serangan EtherOops, Teknik Serangan Memanfaatkan Kabel Ethernet Yang Rusak

Dalam skenario pertama, ketika tidak adanya firewall, intersepsi panggilan suara dimungkinkan melalui serangan Man-in-the-Middle (MiTM). Misalnya, penyerang dapat memalsukan situs web penagihan, melakukan kontak dengan pelanggan, dan kemudian membujuk mereka untuk memasukkan detail akun mereka ke domain penipuan. Dengan melompat dari SS7 ke Diameter, dimungkinkan juga untuk menghindari pertahanan keamanan yang ada.

Kasus kedua yang disorot oleh Puzankov melibatkan intersepsi panggilan suara pada jaringan 4G dan 5G dengan merusak paket jaringan. Ketika pengguna berada di jaringan 4G atau 5G, sinyal terus-menerus dikirim dalam apa yang peneliti sebut sebagai mode “always connected”, dan jika penyerang melompat dari Diameter ke protokol lain, mereka mungkin dapat mencegat profil dan data pelanggan. Jika korban sedang roaming, permintaan lokasi juga dapat dikirim oleh penyerang.

Lalu yang terakhir, penipuan langganan dapat dilakukan dengan mengirimkan permintaan “random” ke pelanggan melalui protokol SS7/GTP. Dengan mengeksploitasi masalah keamanan, penyerang mungkin dapat mendaftarkan korban ke dalam langganan yang tidak diinginkan yang dihasilkan dari data profil pelanggan yang dicuri.

Semua vektor serangan ini telah diuji dalam skenario dunia nyata dan dilaporkan ke badan industri terkait.

Serangan masih mungkin terjadi pada jaringan yang dilindungi dengan baik,” komentar peneliti. “Dalam kebanyakan kasus, operator dapat melindungi jaringan mereka dengan lebih baik tanpa biaya [tambahan]. Mereka hanya perlu memeriksa apakah perangkat keamanan mereka efektif ketika kerentanan baru dilaporkan.”


Muhammad Zaky Zulfiqor

Just a simple person who like photography, videography, code, and cyber security enthusiast.