Kelemahan keamanan pada jaringan 4G dan 5G memungkinkan penyerang mencegat panggilan & melacak lokasi

Kelemahan keamanan baru yang telah ditemukan di jaringan seluler 4G dan 5G yang akan datang memudahkan penyerang untuk menguping panggilan telepon Anda dan melacak lokasi Anda.

Seperti yang dijelaskan TechCrunch hari ini, Omar Chowdhury dan Mitziu Echeverria di University of Iowa dan Syed Rafiul Hussain bersama dengan Ninghui Li dan Elisa Bertino di Purdue University, telah menemukan tiga kelemahan keamanan baru di 4G dan 5G.

Keempat operator nirkabel utama di Amerika Serikat menderita kerentanan di ujung jaringan. "Setiap orang dengan sedikit pengetahuan tentang protokol paging seluler dapat melakukan serangan ini," kata Syed Rafiul Hussain, salah satu rekan penulis makalah ini..

Makalah tersebut, dilihat oleh TechCrunch sebelum pembicaraan, merinci serangan: yang pertama adalah Torpedo, yang mengeksploitasi kelemahan dalam protokol paging yang digunakan operator untuk memberi tahu ponsel sebelum panggilan atau pesan teks masuk..

Para peneliti menemukan bahwa beberapa panggilan telepon yang dilakukan dan dibatalkan dalam waktu singkat dapat memicu pesan halaman tanpa memperingatkan perangkat target terhadap panggilan masuk, yang dapat digunakan penyerang untuk melacak lokasi korban.

Ini mengerikan.

Mengetahui kesempatan paging korban juga memungkinkan penyerang membajak saluran paging dan menyuntikkan atau menolak pesan paging, dengan memalsukan pesan seperti peringatan Amber atau memblokir pesan sama sekali, kata para peneliti.

Peringatan Spoofing Amber adalah resep untuk bencana. Mengapa ini tidak diketahui begitu lama? Dan yang lebih penting, apakah agen mata-mata tahu tentang semua ini?

Torpedo membuka pintu bagi dua serangan lain: Piercer, yang menurut para peneliti memungkinkan penyerang untuk menentukan identitas pelanggan seluler internasional (IMSI) di jaringan 4G; dan serangan IMSI-Cracking yang tepat, yang dapat memaksa nomor IMSI di jaringan 4G dan 5G, di mana nomor IMSI dienkripsi.

Kerentanan membuka vektor baru untuk serangan dan menempatkan perangkat 5G terbaru dalam risiko serangan melalui simulator situs sel, yang dikenal sebagai ikan pari, yang digunakan penegak hukum untuk memata-matai perangkat terdekat..

Serangan dapat dilakukan dengan menggunakan peralatan yang harganya tidak lebih dari $ 200. Hampir semua jaringan seluler nirkabel di luar Amerika Serikat rentan terhadap serangan ini, seperti juga banyak jaringan seluler yang beroperasi di Eropa dan Asia.

Perbaikan untuk kelemahan ini akan membutuhkan pekerjaan dari Asosiasi GSM (GMA) dan operator. Torpedo tetap menjadi prioritas karena mendahului kerentanan lainnya. Demi alasan keamanan, para peneliti memilih untuk tidak merilis kode bukti konsep untuk mengeksploitasi kelemahan.

GSMA mengenali kekurangannya.

Yang mengkhawatirkan, ini adalah pertama kalinya kerentanan mempengaruhi standar 4G dan 5G.