PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182


Sebuah tim akademisi pada minggu ini merinci kerentanan dalam protokol Voice over LTE (VoLTE) yang dapat digunakan untuk memecahkan enkripsi pada panggilan suara 4G. Dijuluki ReVoLTE, peneliti mengatakan serangan ini bisa terjadi karena operator seluler sering menggunakan kunci enkripsi yang sama untuk mengamankan beberapa panggilan suara 4G yang berlangsung melalui stasiun pangkalan yang sama (menara seluler).

Para akademisi mengatakan mereka menguji serangan itu dalam skenario nyata dan menemukan bahwa beberapa operator seluler terkena dampaknya, dan telah bekerja dengan GSM Association (GSMA), organisasi yang mengatur standar telepon, untuk menyelesaikan masalah tersebut.

Tetapi untuk memahami cara kerja serangan ReVoLTE, pembaca harus terlebih dahulu mengetahui cara kerja komunikasi seluler modern.

Saat ini, versi standar telepon seluler terbaru adalah 4G, juga biasa disebut sebagai Long Term Evolution (LTE).

Voice over LTE (VoLTE) adalah salah satu dari banyak protokol yang membentuk standar seluler LTE/4G yang lebih besar. Seperti namanya, VoLTE menangani komunikasi suara di jaringan 4G.

Secara default, standar VoLTE mendukung panggilan terenkripsi. Untuk setiap panggilan, operator seluler harus memilih kunci enkripsi (disebut stream cipher) untuk mengamankan panggilan. Biasanya, stream cipher harus unik untuk setiap panggilan.

Bagaimana Serangan ReVoLTE Berkerja

Namun, tim akademisi dari Ruhr University di Bochum, Jerman, telah menemukan bahwa tidak semua operator seluler mengikuti standar 4G sesuai aturan.

Para peneliti mengatakan bahwa meskipun operator seluler memang mendukung panggilan suara terenkripsi, banyak panggilan dienkripsi dengan kunci enkripsi yang sama.

Dalam penelitiannya, para akademisi mengatakan bahwa masalah biasanya muncul di level stasiun pangkalan (menara seluler), dalam banyak kasus, menggunakan kembali stream cipher yang sama, atau menggunakan algoritme yang dapat diprediksi untuk menghasilkan kunci enkripsi panggilan suara.

Dalam skenario nyata, akademisi mengatakan bahwa jika penyerang dapat merekam percakapan antara dua pengguna 4G menggunakan menara seluler yang rentan, lalu mereka dapat mendekripsinya di lain waktu.

Yang harus dilakukan penyerang adalah menelepon salah satu korban dan merekam percakapan. Satu-satunya tangkapan adalah bahwa penyerang harus melakukan panggilan dari stasiun pangkalan rentan yang sama, agar panggilannya sendiri dienkripsi dengan kunci enkripsi yang sama/dapat diprediksi.

Semakin lama penyerang [berbicara] dengan korban, semakin banyak konten percakapan sebelumnya yang dapat dia dekripsi,” kata David Rupprecht, salah satu akademisi.


Misalnya, jika penyerang dan korban berbicara selama lima menit, penyerang nantinya dapat memecahkan kode percakapan sebelumnya selama lima menit.”

Penyerang dapat membandingkan dua percakapan yang direkam, menentukan kunci enkripsi, dan kemudian memulihkan percakapan sebelumnya.

Baca Juga: “Kerentanan Ripple20 Membuat Miliaran Perangkat IoT Beresiko

Tim peneliti mengatakan telah melakukan penelitian menyeluruh tentang seberapa luas masalah tersebut dalam penyebaran menara seluler 4G di dunia nyata.

Para peneliti menganalisis pilihan stasiun pangkalan secara acak dan mengatakan mereka menemukan bahwa 80% menggunakan kunci enkripsi yang sama atau yang dapat diprediksi, membuat pengguna terkena serangan ReVoLTE.

Akademisi mengatakan bahwa mereka melaporkan masalah tersebut ke operator seluler Jerman dan badan GSMA pada bulan Desember 2019, dan GSMA mengeluarkan pembaruan implementasi protokol 4G untuk mengatasi dan mencegah serangan ReVoLTE.

Baru-baru ini, tim peneliti merilis aplikasi Android yang dapat digunakan operator seluler untuk menguji jaringan 4G dan stasiun pangkalan mereka dan melihat apakah mereka rentan terhadap serangan ReVoLTE. Aplikasi ini bersumber terbuka di GitHub.

Rincian tentang serangan ReVoLTE tersedia di situs web khusus yang diterbitkan tim peneliti setelah mempresentasikan penelitian mereka di konferensi keamanan USENIX 29.

Makalah penelitian yang merinci serangan ReVoLTE juga tersedia untuk diunduh sebagai PDF DI SINI dan DI SINI. Makalah itu berjudul “Call Me Maybe: Eavesdropping Encrypted LTE Calls With ReVoLTE“.

Loader Loading...
EAD Logo Taking too long?

Reload Reload document
| Open Open in new tab

Muhammad Zaky Zulfiqor

Just a simple person who like photography, videography, code, and cyber security enthusiast.