Sebuah tim akademisi telah mempublikasikan penelitian yang menggambarkan tiga serangan terhadap standar komunikasi seluler LTE (Long-Term Evolution), juga dikenal sebagai 4G LTE.

Dua dari tiga serangan bersifat pasif, yang berarti penyerang dapat menonton lalu lintas LTE dan melihat berbagai detail tentang target, sedangkan yang ketiga adalah serangan aktif yang memungkinkan penyerang memanipulasi data yang dikirim ke perangkat LTE pengguna.

Menurut peneliti, serangan pasif memungkinkan penyerang untuk mengumpulkan informasi meta tentang lalu lintas pengguna (identity mapping attack), sementara yang kedua memungkinkan penyerang untuk menentukan situs web apa yang mungkin dikunjungi pengguna melalui perangkat LTE-nya (website fingerprinting attack).

Serangan aLTEr dapat mengalihkan pengguna ke situs web berbahaya

Para peneliti menjuluki serangan aktif aLTEr karena kemampuan intrusifnya, yang mereka gunakan dalam percobaan untuk mengalihkan pengguna ke situs berbahaya dengan mengubah paket DNS (DNS spoofing). Di bawah ini adalah demo serangan aLTEr yang direkam oleh para peneliti.

aLTEr dan serangan lainnya mungkin masih akan sulit dilakukan di dunia nyata

Namun para peneliti mengatakan pengguna biasa tidak perlu takut, untuk saat ini. Melakukan salah satu dari tiga serangan membutuhkan peralatan khusus dan mahal, bersama dengan perangkat lunak khusus, yang biasanya menempatkan jenis serangan ini dari jangkauan kebanyakan penjahat. Peneliti menjelaskan:

To conduct such attacks, the attacker depends on specialized hardware (so called software-defined radios) and a customized implementation of the LTE protocol stack. In addition, a controlled environment helps to be successful within an acceptable amount of time. In particular, the use of a shielding box helps to maintain a stable and noise-free connection to the attack setup. Especially the latter cannot be maintained in a real-world situation and more engineering effort is required for real-world attacks.

Kami melakukan serangan dalam pengaturan percobaan di laboratorium kami yang tergantung pada perangkat keras khusus dan lingkungan yang terkendali,” kata para peneliti. “Persyaratan ini, pada saat ini, sulit untuk dipenuhi dalam jaringan LTE nyata. Namun, dengan beberapa upaya rekayasa, serangan kami juga dapat dilakukan di alam bebas.”

Kami berpikir bahwa orang dengan minat khusus seperti politisi atau jurnalis adalah target serangan yang paling mungkin,” peneliti menambahkan.

Serangan aLTEr membutuhkan kedekatan dengan korban

Peralatan yang diperlukan untuk melakukan serangan tersebut sangat mirip dengan apa yang disebut perangkat “IMSI catcher” atau “Stringray”, peralatan yang digunakan oleh penegak hukum di seluruh dunia untuk mengelabui telepon target agar terhubung ke menara telepon palsu.

Serangan aLTEr dilakukan dengan cara yang sama, dengan penyerang perlu mengelabui perangkat LTE korban untuk menghubungkannya terlebih dahulu, dan kemudian perangkat penyerang meneruskan lalu lintas ke menara telepon yang sebenarnya.

Karena itu, jarak ke korban adalah yang terpenting, dan serangan tidak dapat dilakukan dari seluruh Internet, yang membutuhkan kehadiran penyerang di tempat. Perbedaan antara serangan aLTEr dan IMSI catcher klasik adalah bahwa IMSI catcher melakukan serangan MitM pasif untuk menentukan geo-lokasi target, sementara aLTEr benar-benar dapat memodifikasi apa yang dilihat pengguna di perangkatnya.

Serangan menjadi mungkin karena enkripsi LTE lemah

Adapun rincian teknis dari tiga serangan, tiga kerentanan ada di salah satu dari dua lapisan LTE yang disebut lapisan data, salah satu yang mengangkut data aktual pengguna. Lapisan lainnya adalah lapisan kontrol dan itulah yang mengontrol dan menjaga koneksi 4G pengguna berjalan.

Menurut peneliti, kerentanan ada karena lapisan data tidak dilindungi, sehingga penyerang dapat mencegat, mengubah, dan kemudian meneruskan paket yang diubah ke menara telepon yang sebenarnya.

Mereka dapat melakukan ini karena paket data 4G tidak dilindungi oleh integritas, yang berarti memungkinkan untuk mengubah sedikit data, meskipun data dienkripsi.

The aLTEr attack exploits the fact that LTE user data is encrypted in counter mode (AES-CTR) but not integrity protected, which allows us to modify the message payload: the encryption algorithm is malleable, and an adversary can modify a ciphertext into another ciphertext which later decrypts to a related plaintext.

Kerentanan ini juga berdampak pada standar 5G mendatang

Tim peneliti, yang terdiri dari tiga peneliti dari Ruhr-University di Bochum, Jerman dan peneliti dari New York University, mengatakan mereka telah memberi tahu lembaga terkait seperti Asosiasi GSM (GSMA), Proyek Kemitraan Generasi ke-3 (3GPP), dan perusahaan telepon tentang masalah yang mereka temukan.

Mereka memperingatkan bahwa masalah ini juga dapat memengaruhi versi mendatang dari standar 5G dalam bentuknya saat ini. Para ahli mengatakan standar 5G termasuk fitur keamanan tambahan (enkripsi kuat pada lapisan data) untuk mencegah serangan aLTEr, tetapi saat ini opsional.

Tim peneliti telah mempublikasikan temuannya dalam makalah penelitian berjudul “Breaking LTE on Layer Two,” yang akan mereka bawakan pada¬† IEEE Symposium on Security & Privacy yang akan diadakan pada Mei 2019 di San Francisco.