Rongga Keamanan Konektivitas LTE Bisa Arahkan Pengguna ke Situs Jahat


Rongga Keamanan Konektivitas LTE Bisa Arahkan Pengguna ke Situs Jahat

Standar nirkabel Long Term Evolution (LTE) yang digunakan oleh jutaan pengguna tidak seaman yang diduga. Para peneliti telah menemukan kecacatan atau rongga keamanan dalam standar tersebut yang memungkinkan penjahat cyber mengirimkan situs web jahat kepada para pengguna. Tidak ada cara untuk menambal rongga keamanan tersebut karena berasal dari keputusan desain yang diambil saat spesifikasi LTE masih dalam tahap pengembangan.

LTE dirancang untuk memperbaiki kekurangan standar Global System for Mobile Communication (GSM) dan menerapkan fitur seperti penggunaan skema enkripsi yang telah teruji dan otentikasi kedua arah antara pengguna dan menara BTS.

Meski demikian, para peneliti menemukan bahwa LTE menggunakan sebuah bentuk enkripsi yang tidak melindungi integritas data dan kekurangan otentikasi tersebut memungkinkan penjahat cyber secara diam-diam memanipulasi alamat IP di dalam paket terenkripsi.

Itu berarti bahwa perangkat mobile bisa ditipu untuk menggunakan server Domain Name System (DNS) berbahaya yang kemudian mengarahkan pengguna ke server berbahaya. Dengan cara tersebut, para penyerang bisa mengarahkan pengguna ke situs web yang telah disiapkan.

Disebut sebagai aLTEr, serangan tersebut mensyaratkan para hacker untuk berada dekat dengan target korban. Hacker juga perlu peralatan khusus, sehingga siapapun yang melancarkan serangan tersebut bisa jadi adalah agen pengawas atau pihak lain yang memiliki agenda yang kuat. Itu berarti, meskipun bisa saja tidak berisiko tinggi bagi pengguna awam, tapi figur penting seperti politikus seharusnya perlu waspada.

Rongga keamanan lainnya juga ditemukan dan para peniliti telah mengidentifikasi dua kecacatan lainnya di area sekitar cara LTE memetakan pengguna di jaringan seluler dan membocorkan informasi sensitif terkait pertukaran data antara pengguna dan menara BTS.

Seorang hacker bisa menggunakan perangkat “pendendus” di dekat penguna untuk mencuri informasi tersebut – misalnya kapan dan berapa banyak data yang digunakan – dan membandingkannya dengan data “sidik jari” untuk situs web populer. Sebuah kecocokan memungkinkan seseorang mengetahui situs web yang Anda kunjungi, meskipun tujuan Anda telah terenkripsi.

Sayangnya, oleh karena kerentanan ini tidak bisa ditambal, satu-satunya upaya adalah mencoba mengunjungi situs web yang menggunakan HTTP Strict Transport Security atau ekstensi DNS Security yang tidak selalu tersedia.

Para peneliti mendesak penerapan langkah-langkah penanggulangan pada spesifikasi 5G mendatang, sehingga Anda tidak akan mendapatkan solusi lebih baik hingga standar 5G hadir.

Sumber: Ars Technica

Semua Kategori Berita

Berita 12 Bulan Terakhir