Kerentanan kritis baru ditemukan dalam protokol internet modern yang digunakan oleh operator jaringan seluler (MNO) yang dapat dieksploitasi untuk mencegat data pengguna dan melakukan penyamaran, penipuan, dan serangan denial of service (DoS).
Temuan ini adalah bagian dari laporan kerentanan baru dalam LTE dan 5G Networks 2020 yang diterbitkan oleh perusahaan keamanan di London, Positive Technologies, pekan lalu.
“Makalah penelitian ini mencakup hasil penilaian keamanan yang dilakukan selama jangka waktu 2018-2019 atas nama 28 operator telekomunikasi di Eropa, Asia, Afrika, dan Amerika Selatan.” kata tim peneliti.
Disebut GPRS Tunneling Protocol (GTP), standar komunikasi berbasis Internet Protocol (IP) yang terpengaruh mendefinisikan seperangkat aturan yang mengatur lalu lintas data melalui jaringan 2G, 3G, dan 4G.
Ini juga membentuk dasar untuk jaringan inti GPRS dan penggantinya Evolved Packet Core (EPC), sehingga memungkinkan pengguna untuk tetap terhubung ke Internet saat bergerak dari satu tempat ke tempat lain.
“Protokol GTP berisi sejumlah kerentanan yang mengancam operator seluler dan klien mereka,” kata perusahaan itu, “Akibatnya, penyerang dapat mengganggu peralatan jaringan dan meninggalkan seluruh kota tanpa komunikasi, menyamar sebagai pengguna untuk mengakses berbagai sumber daya, dan menggunakan layanan jaringan dengan mengorbankan operator atau pelanggan.”
Kelemahan utama berasal dari fakta bahwa protokol tidak memeriksa lokasi aktual pelanggan, sehingga menyulitkan untuk memverifikasi apakah lalu lintas yang masuk sah atau tidak.
Masalah arsitektur kedua berada dalam cara kredensial pelanggan diverifikasi, sehingga memungkinkan pelaku berbahaya untuk menipu node yang bertindak sebagai SGSN (Serving GPRS Support Node).
Yang lebih memprihatinkan adalah potensi penipuan dan peniruan, di mana penyerang memanfaatkan pengidentifikasi yang disusupi untuk menggunakan internet seluler dengan biaya pengguna yang sah.
Dalam skenario alternatif, aktor berbahaya dapat membajak data sesi pengguna yang berisi pengidentifikasi yang relevan (misalnya, nomor telepon) pelanggan nyata untuk menyamar sebagai individu itu dan mengakses internet.
“Serangan ini juga dapat digunakan oleh MNO yang tidak jujur untuk membuat lalu lintas roaming, dengan MNO membebani operator lain untuk aktivitas roaming yang tidak ada dari pelanggan operator itu,” tulis dalam laporan itu.
“Dalam semua jaringan yang diuji, dimungkinkan untuk menggunakan internet seluler dengan mengorbankan pelanggan dan operator lainnya.”
Dengan jaringan 5G memanfaatkan EPC sebagai jaringan inti untuk komunikasi nirkabel, Positive Technologies mengatakan mereka sama-sama rentan terhadap serangan spoofing dan disclosure.
Baca Juga: “Serangan Lamphone Memungkinkan Penyadapan Percakapan Melalui Bola Lampu“
Dikatakan juga bahwa setiap jaringan yang diuji rentan akan denial of service terhadap peralatan jaringan, sehingga mencegah pelanggan yang sah untuk terhubung ke internet dan mengakibatkan terganggunya layanan komunikasi seluler.
“Kehilangan komunikasi massal sangat berbahaya untuk jaringan 5G, karena penggunanya kebanyakan adalah perangkat IoT seperti peralatan industri, Smart Homes, dan infrastruktur kota,” kata para peneliti.
Untuk mengurangi masalah keamanan, perusahaan mendesak operator untuk melakukan penyaringan IP berbasis daftar putih di tingkat GTP, di samping mengikuti rekomendasi keamanan GSMA untuk menganalisis lalu lintas secara real-time, serta mengambil tindakan untuk memblokir aktivitas tidak sah.