Peneliti Unjuk Modifikasi lalu-lintas 4G, Bajak Sesi Browsing
30 June 2018
Add Comment
Para peneliti security tergabung dari empat universitas mengklaim telah menemumkan celah dalam LTE yang akan memungkinkan penyerang untuk memasuki jaringan 4G, untuk tujuan memata-matai dan membajak sesi browsing-nya.
Peneliti keamanan yang tergabung dari Ruhr-University, Abu Dhabi, Bochum dan New York University, menunjukkan bagaimana tiga serangan yang berbeda dapat diluncurkan pada lapisan kedua LTE - juga dikenal sebagai lapisan data link. Dua serangan pasif memungkinkan untuk pemetaan identitas dan sidik jari situs web, sedangkan serangan aLTEr kriptografi aktif memungkinkan untuk spoofing DNS dan pengalihan koneksi jaringan.
Para peneliti yang terdiri dari David Rupprecht, Katharina Kohls, Thorsten Holz, dan Christina Pöpper, akan membagikan temuan mereka pada Simposium IEEE 2019 tentang Keamanan & Privasi tahun depan. Tetapi telah menerbitkan sebuah makalah untuk sementara waktu. Temuan mereka berarti bahwa ketiga lapisan protokol LTE ( (physical, data link, dan network) telah ditemukan bermasalah.
Jaringan 4G saat ini rentan, dan diperkirakan jaringan 5G juga bisa. Atas nama pengungkapan yang bertanggung jawab, kelompok menginformasikan kepada orang-orang seperti GSM Association (GSMA), the 3rd Generation Partnership Project (3GPP), dan perusahaan telepon dari temuannya.
Keempat peneliti berbagi rincian dari dua serangan pasif, tetapi itu adalah aLTEr yang paling memprihatinkan:
"Kami menyajikan serangan ALTER yang mengeksploitasi fakta bahwa data pengguna LTE dienkripsi dalam mode counter (AES-CTR) tetapi tidak melindungi integritas, yang memungkinkan kami untuk memodifikasi muatan pesan. Sebagai bukti-dari-konsep demonstrasi, kami menunjukkan bagaimana penyerang aktif dapat mengarahkan permintaan DNS dan kemudian melakukan serangan spoofing DNS. Akibatnya, pengguna dialihkan ke situs web jahat. Analisis eksperimental kami menunjukkan penerapan di dunia nyata dari ketiga serangan dan menekankan ancaman vektor serangan terbuka pada lapisan LTE dua protokol," jelas peneliti [PDF].
Dalam video berurasi pendek di tautan ini , Anda dapat melihat bagaimana serangan aLTEr digunakan untuk mengarahkan korban ke situs web Hotmail palsu.
Serangan itu membutuhkan penggunaan menara sel yang dibangun khusus yang membutuhkan biaya beberapa ribu dolar untuk membuatnya. Sementara ini menempatkan serangan dari jangkauan hacker biasa, biaya tidak berarti mahal. Ada kekhawatiran bahwa tidak ada cara untuk menambal kerentanan tanpa menulis ulang protokol LTE.
Tetapi, seperti dilansir Ars Technica , Asosiasi GSM mengatakan: Meskipun lalu lintas pengguna LTE dienkripsi melalui antarmuka radio dan tidak dapat disadap, itu bukan integritas yang dilindungi. Penelitian menunjukkan bahwa kurangnya perlindungan integritas ini dapat dimanfaatkan dalam keadaan tertentu menggunakan peralatan radio canggih untuk mengubah lalu lintas pengguna. Sebagai contoh, ketika seorang pengguna mencoba untuk terhubung ke situs web yang tidak memaksakan penggunaan protokol keamanan HTTPS, para peneliti telah menunjukkan bahwa adalah mungkin untuk mengarahkan pengguna kembali ke situs web palsu.
Lebih lanjut, meskipun para peneliti telah menunjukkan modifikasi lalu lintas agar layak di lingkungan laboratorium, ada sejumlah tantangan teknis untuk membuatnya praktis di luar laboratorium. Operator seluler memiliki fungsi deteksi penipuan yang dapat mendeteksi dan bereaksi terhadap skenario serangan tertentu, sementara beberapa aplikasi dan layanan seluler menggunakan HTTPS yang diberlakukan, yang mencegah modifikasi lalu lintas.
GSMA tidak percaya bahwa teknik spesifik yang ditunjukkan oleh para peneliti telah digunakan untuk menargetkan pengguna di masa lalu, juga tidak mungkin digunakan dalam waktu dekat. Namun, sebagai hasil dari penelitian baru ini, GSMA bekerja dengan industri untuk menyelidiki cara memasukkan perlindungan integritas lalu lintas dan informasi (user plane integrity) dalam LTE. Standar 5G sudah termasuk dukungan untuk perlindungan plane integritas pengguna, dan GSMA mendukung industri untuk memastikan bahwa itu sepenuhnya digunakan sebagai teknologi 5G digulir keluar.
Via: Betanews
Peneliti keamanan yang tergabung dari Ruhr-University, Abu Dhabi, Bochum dan New York University, menunjukkan bagaimana tiga serangan yang berbeda dapat diluncurkan pada lapisan kedua LTE - juga dikenal sebagai lapisan data link. Dua serangan pasif memungkinkan untuk pemetaan identitas dan sidik jari situs web, sedangkan serangan aLTEr kriptografi aktif memungkinkan untuk spoofing DNS dan pengalihan koneksi jaringan.
Para peneliti yang terdiri dari David Rupprecht, Katharina Kohls, Thorsten Holz, dan Christina Pöpper, akan membagikan temuan mereka pada Simposium IEEE 2019 tentang Keamanan & Privasi tahun depan. Tetapi telah menerbitkan sebuah makalah untuk sementara waktu. Temuan mereka berarti bahwa ketiga lapisan protokol LTE ( (physical, data link, dan network) telah ditemukan bermasalah.
Jaringan 4G saat ini rentan, dan diperkirakan jaringan 5G juga bisa. Atas nama pengungkapan yang bertanggung jawab, kelompok menginformasikan kepada orang-orang seperti GSM Association (GSMA), the 3rd Generation Partnership Project (3GPP), dan perusahaan telepon dari temuannya.
Keempat peneliti berbagi rincian dari dua serangan pasif, tetapi itu adalah aLTEr yang paling memprihatinkan:
"Kami menyajikan serangan ALTER yang mengeksploitasi fakta bahwa data pengguna LTE dienkripsi dalam mode counter (AES-CTR) tetapi tidak melindungi integritas, yang memungkinkan kami untuk memodifikasi muatan pesan. Sebagai bukti-dari-konsep demonstrasi, kami menunjukkan bagaimana penyerang aktif dapat mengarahkan permintaan DNS dan kemudian melakukan serangan spoofing DNS. Akibatnya, pengguna dialihkan ke situs web jahat. Analisis eksperimental kami menunjukkan penerapan di dunia nyata dari ketiga serangan dan menekankan ancaman vektor serangan terbuka pada lapisan LTE dua protokol," jelas peneliti [PDF].
Dalam video berurasi pendek di tautan ini , Anda dapat melihat bagaimana serangan aLTEr digunakan untuk mengarahkan korban ke situs web Hotmail palsu.
Serangan itu membutuhkan penggunaan menara sel yang dibangun khusus yang membutuhkan biaya beberapa ribu dolar untuk membuatnya. Sementara ini menempatkan serangan dari jangkauan hacker biasa, biaya tidak berarti mahal. Ada kekhawatiran bahwa tidak ada cara untuk menambal kerentanan tanpa menulis ulang protokol LTE.
Tetapi, seperti dilansir Ars Technica , Asosiasi GSM mengatakan: Meskipun lalu lintas pengguna LTE dienkripsi melalui antarmuka radio dan tidak dapat disadap, itu bukan integritas yang dilindungi. Penelitian menunjukkan bahwa kurangnya perlindungan integritas ini dapat dimanfaatkan dalam keadaan tertentu menggunakan peralatan radio canggih untuk mengubah lalu lintas pengguna. Sebagai contoh, ketika seorang pengguna mencoba untuk terhubung ke situs web yang tidak memaksakan penggunaan protokol keamanan HTTPS, para peneliti telah menunjukkan bahwa adalah mungkin untuk mengarahkan pengguna kembali ke situs web palsu.
Lebih lanjut, meskipun para peneliti telah menunjukkan modifikasi lalu lintas agar layak di lingkungan laboratorium, ada sejumlah tantangan teknis untuk membuatnya praktis di luar laboratorium. Operator seluler memiliki fungsi deteksi penipuan yang dapat mendeteksi dan bereaksi terhadap skenario serangan tertentu, sementara beberapa aplikasi dan layanan seluler menggunakan HTTPS yang diberlakukan, yang mencegah modifikasi lalu lintas.
GSMA tidak percaya bahwa teknik spesifik yang ditunjukkan oleh para peneliti telah digunakan untuk menargetkan pengguna di masa lalu, juga tidak mungkin digunakan dalam waktu dekat. Namun, sebagai hasil dari penelitian baru ini, GSMA bekerja dengan industri untuk menyelidiki cara memasukkan perlindungan integritas lalu lintas dan informasi (user plane integrity) dalam LTE. Standar 5G sudah termasuk dukungan untuk perlindungan plane integritas pengguna, dan GSMA mendukung industri untuk memastikan bahwa itu sepenuhnya digunakan sebagai teknologi 5G digulir keluar.
Via: Betanews
0 Response to "Peneliti Unjuk Modifikasi lalu-lintas 4G, Bajak Sesi Browsing"
Post a Comment