IND | ENG
Kerentanan pada 5G Dapat Digunakan untuk Melacak Lokasi dan Pencurian Data

Ilustrasi.

Kerentanan pada 5G Dapat Digunakan untuk Melacak Lokasi dan Pencurian Data
Oktarina Paramitha Sandy Diposting : Sabtu, 19 Desember 2020 - 16:34 WIB

Cyberthreat.id - Kerentanan keamanan pada Jaringan 5G memungkinkan penyerang untuk melacak lokasi dan mencuri data pengguna.

Saat ini, jaringan 5G secara bertahap telah diluncurkan di beberapa kota besar di seluruh dunia. Namun ternyata, peneliti menemukan sejumlah kerentanan yang dapat dieksploitasi untuk melakukan banyak serangan siber termasuk serangan DoS dan serangan MitM (man in the middle).

Dikutip dari The Hacker News berdasarkan penelitian yang dilakukan oleh Positive Technologies yang berbasis di London mengungkapkan sejumlah kerentanan yang berdampak tinggi dalam protokol LTE dan 5G.

Menurut laporan tersebut, pada jaringan 5G tidak ada elemen kunci dari keamanan jaringan termasuk konfigurasi peralatan yang tepat, serta otentikasi dan otorisasi elemen jaringan. Tidak adanya elemen ini membuat jaringan 5G menjadi rentan terhadap serangan DoS karena memungkinkan eksploitasi kerentanan dalam protokol PFCP.

"Terdapat kerentanan lain yang memungkinkan penyerang mengungkap pengenal pelanggan unik dan informasi profil, hingga mengungkap penggunaan layanan internet dengan biayanya tanpa sepengetahuan pengguna," ungkap Positive Technologies dalam laporan bertajuk 'Penelitian Keamanan Inti Mandiri 5G'.

Serangan DoS dan MitM
Menurut peneliti Positive Technologies, aspek yang bermasalah dari arsitektur sistem terdapat pada API (antarmuka) yang dikhususkan  untuk manajemen sesi (Session Management Function atau SMF) melalui protokol yang disebut Packet Forwarding Control Protocol (PFCP).

Kerentanan ini dapat dimanfaatkan oleh penjahat siber untuk mengirim penghapusan sesi atau permintaan modifikasi paket PFCP, menyebabkan kondisi DoS yang pada gilirannya menyebabkan gangguan akses internet dengan skor CVSS 6.1, dan melakukan serangan MitM yang digunakan untuk intersepsi lalu lintas web dengan skor CVSS 8.3.

Peneliti juga menemukan masalah pada standar 5G yang mengatur Network Repository Function (NRF), yang memungkinkan pendaftaran dan penemuan Network Function (NF) di bidang kontrol, mencatat bahwa musuh dapat menambahkan fungsi jaringan yang sudah ada di repositori untuk melayani pelanggan melalui NF di bawah kendali mereka dan mengakses data pengguna dengan skor CVSS 8.2.

Positive Technologies mengatakan, dalam skenario yang berbeda, tidak adanya otorisasi di NRF dapat disalahgunakan untuk membatalkan pendaftaran komponen penting dengan menghapus profil NF dari penyimpanan, yang mengakibatkan hilangnya layanan kepada pelanggan.

Selain itu, kerentan otentikasi pelanggan juga harus menjadi perhatian, karena dapat dimanfaatkan untuk mengungkapkan Pengenal Permanen Langganan (SUPI) yang dialokasikan untuk setiap pelanggan dan melayani pengguna akhir, menggunakan informasi otentikasi yang bocor dengan spoofing.

"Akses ke data semacam itu akan sangat membahayakan keamanan dan memungkinkan penyerang untuk diam-diam memata-matai pelanggan tanpa disadari."

Positive Technologies menambahkan, penyerang dapat meniru modul Access and Mobility Management Function (AMF) yang menangani pendaftaran pelanggan di jaringan dengan menggunakan informasi identifikasi pelanggan untuk membuat sesi internet tersembunyi.

Harus dilakukan Penilaian, Pemantauan, dan Perlindungan
Peneliti mengatakan, sangat penting untuk menetapkan standar untuk 5G, terlebih jumlah pengguna jaringan 5G akan terus bertambah tiap tahunnya. Harus diperhatikan dalam konfigurasi peralatan yang berakibat pada keamanan. Selain itu vendor peralatan wajib bertanggung jawab atas implementasi teknis dari semua fitur perlindungan jaringan yang dirancang khusus.

"Untuk mencegah konsekuensi dari serangan tersebut, operator harus menggunakan tindakan perlindungan tepat waktu, seperti konfigurasi peralatan yang tepat, penggunaan firewall di tepi jaringan, dan pemantauan keamanan." []

#5g   #frekuensi   #jaringan   #kerentanan   #celahkeamanan   #literasidigital   #solusisiber

Share:




BACA JUGA
SiCat: Inovasi Alat Keamanan Siber Open Source untuk Perlindungan Optimal
Huawei Ujicoba Internet Super Ngebut, Saingi Starlink Elon Musk
Tiga Langkah Kominfo Tingkatkan Literasi Digital Perempuan
Cacat Kritis Citrix NetScaler Dieksploitasi, Targetkan Pemerintah dan Perusahaan Teknologi
Google Adopsi Kunci Sandi sebagai Metode Masuk Default untuk Semua Pengguna