Serangan ReVoLTE dapat mendekripsi panggilan 4G (LTE)

 Akademisi merinci serangan baru pada panggilan terenkripsi 4G. Serangan hanya bekerja jika penyerang berada di stasiun pangkalan (menara seluler) yang sama dengan korban.
Sebuah tim akademisi minggu ini telah merinci kerentanan dalam protokol Voice over LTE (VoLTE) yang dapat digunakan untuk memecahkan enkripsi pada panggilan suara 4G.

Dinamakan ReVoLTE, peneliti mengatakan serangan ini mungkin terjadi karena operator seluler sering menggunakan kunci enkripsi yang sama untuk mengamankan beberapa panggilan suara 4G yang berlangsung melalui stasiun pangkalan yang sama (mobile cell tower).
Para akademisi mengatakan mereka menguji serangan itu dalam skenario dunia nyata dan menemukan bahwa beberapa operator seluler terkena dampaknya, dan telah bekerja dengan GSM Association (GSMA), organisasi yang mengatur standar telepon, untuk menyelesaikan masalah tersebut.

APA ITU PANGGILAN LTE, VOLTE, DAN TERENKRIPSI

Untuk memahami cara kerja serangan ReVoLTE, pembaca  harus terlebih dahulu mengetahui cara kerja komunikasi seluler modern.
Saat ini, versi standar telepon seluler terbaru adalah 4G, juga biasa disebut sebagai Long Term Evolution (LTE) dan Voice over LTE (VoLTE) adalah salah satu dari banyak protokol yang membentuk standar seluler LTE / 4G yang lebih besar. Seperti namanya, VoLTE menangani komunikasi suara di jaringan 4G salah satu oprator seluler di Indonesia yang menggunakan VoLTE adalah Smartfen.

Secara default, standar VoLTE mendukung panggilan terenkripsi. Untuk setiap panggilan, operator seluler harus memilih kunci enkripsi (disebut stream cipher) untuk mengamankan panggilan. Biasanya, stream cipher harus unik untuk setiap panggilan.

BAGAIMANA SERANGAN REVOLT BEKERJA


Namun, tim akademisi dari Ruhr University di Bochum, Jerman, telah menemukan bahwa tidak semua operator seluler mengikuti standar 4G sesuai aturan.

Para peneliti mengatakan bahwa meskipun operator seluler memang mendukung panggilan suara terenkripsi, banyak panggilan dienkripsi dengan kunci enkripsi yang sama.

Dalam penelitian mereka, para akademisi mengatakan bahwa masalah biasanya muncul di level stasiun pangkalan (menara seluler), yang, dalam banyak kasus, menggunakan kembali stream cipher yang sama, atau menggunakan algoritme yang dapat diprediksi untuk menghasilkan kunci enkripsi untuk panggilan suara.

Dalam skenario dunia nyata, akademisi mengatakan bahwa jika penyerang dapat merekam percakapan antara dua pengguna 4G menggunakan menara seluler yang rentan, mereka dapat mendekripsi di lain waktu.

Yang harus dilakukan penyerang adalah menelepon salah satu korban dan merekam percakapan. Satu-satunya tangkapan adalah bahwa penyerang harus melakukan panggilan dari stasiun pangkalan rentan yang sama, agar panggilannya sendiri dienkripsi dengan kunci enkripsi yang sama / dapat diprediksi.

"Semakin lama penyerang [berbicara] dengan korban, semakin banyak isi percakapan sebelumnya yang dapat dia dekripsi," kata David Rupprecht, salah satu akademisi.


BAGAIMANA SERANGAN REVOLT BEKERJA

Namun, tim akademisi dari Ruhr University di Bochum, Jerman, telah menemukan bahwa tidak semua operator seluler mengikuti standar 4G sesuai aturan.

Para peneliti mengatakan bahwa meskipun operator seluler memang mendukung panggilan suara terenkripsi, banyak panggilan dienkripsi dengan kunci enkripsi yang sama.

Dalam penelitian mereka, para akademisi mengatakan bahwa masalah biasanya muncul di level stasiun pangkalan (menara seluler), yang, dalam banyak kasus, menggunakan kembali stream cipher yang sama, atau menggunakan algoritme yang dapat diprediksi untuk menghasilkan kunci enkripsi untuk panggilan suara.

Dalam skenario dunia nyata, akademisi mengatakan bahwa jika penyerang dapat merekam percakapan antara dua pengguna 4G menggunakan menara seluler yang rentan, mereka dapat mendekripsi di lain waktu.

Yang harus dilakukan penyerang adalah menelepon salah satu korban dan merekam percakapan. Satu-satunya tangkapan adalah bahwa penyerang harus melakukan panggilan dari stasiun pangkalan rentan yang sama, agar panggilannya sendiri dienkripsi dengan kunci enkripsi yang sama / dapat diprediksi.

"Semakin lama penyerang [berbicara] dengan korban, semakin banyak isi percakapan sebelumnya yang dapat dia dekripsi," kata David Rupprecht, salah satu akademisi.

Misalnya, jika penyerang dan korban berbicara selama lima menit, penyerang nantinya dapat memecahkan kode percakapan sebelumnya selama lima menit.

Penyerang dapat membandingkan dua percakapan yang direkam, menentukan kunci enkripsi, dan kemudian memulihkan percakapan sebelumnya. Demo serangan ReVoLTE yang khas tersedia di bawah ini:
Misalnya, jika penyerang dan korban berbicara selama lima menit, penyerang nantinya dapat memecahkan kode percakapan sebelumnya selama lima menit.

Penyerang dapat membandingkan dua percakapan yang direkam, menentukan kunci enkripsi, dan kemudian memulihkan percakapan sebelumnya. Demo serangan ReVoLTE yang khas tersedia di bawah ini:

Para peneliti mengatakan bahwa peralatan untuk melakukan serangan ReVoLTE berharga sekitar $ 7.000. Meskipun harganya mungkin tampak curam, harganya pasti berada di kisaran harga perangkat intersepsi seluler 3G / 4G lainnya, biasanya digunakan oleh penegak hukum atau geng kriminal.


MASALAH YANG DILAPORKAN KE GSMA, PATCH DITANGGUNG

Tim peneliti mengatakan telah melakukan penelitian menyeluruh tentang seberapa luas masalah itu dalam penyebaran menara seluler 4G di dunia nyata.

Para peneliti menganalisis pilihan stasiun pangkalan secara acak di seluruh Jerman dan mengatakan mereka menemukan bahwa 80% menggunakan kunci enkripsi yang sama atau yang dapat diprediksi, membuat pengguna terkena serangan ReVoLTE.

Akademisi mengatakan bahwa mereka melaporkan masalah tersebut ke operator seluler Jerman dan badan GSMA pada bulan Desember 2019, dan bahwa GSMA mengeluarkan pembaruan untuk implementasi protokol 4G guna mengatasi dan mencegah serangan ReVoLTE.

"Kami kemudian menguji beberapa sel radio acak di seluruh Jerman dan tidak mendeteksi adanya masalah sejak saat itu," kata Rupprecht hari ini.


APLIKASI TERSEDIA UNTUK INDUSTRI TELEKOMUNIKASI SELULER

Tetapi para peneliti mengatakan bahwa meskipun operator seluler Jerman tampaknya telah memperbaiki masalah tersebut, perusahaan telekomunikasi lain di seluruh dunia kemungkinan besar rentan.

Itulah sebabnya tim peneliti merilis hari ini aplikasi Android yang dapat digunakan operator seluler untuk menguji jaringan 4G dan stasiun pangkalan mereka dan melihat apakah mereka rentan terhadap serangan ReVoLTE. Aplikasi ini telah bersumber terbuka di GitHub.

Rincian tentang serangan ReVoLTE tersedia di situs web khusus yang diterbitkan tim peneliti hari ini setelah mempresentasikan pekerjaan mereka di konferensi keamanan USENIX 29. Video presentasi ReVoLTE yang diberikan tim peneliti di USENIX tersedia di halaman ini.

Makalah ilmiah yang merinci serangan ReVoLTE juga tersedia untuk diunduh sebagai PDF dari sini dan sini. Makalah itu berjudul "Call Me Maybe: Eavesdropping Encrypted LTE Calls With ReVoLTE."

Tim peneliti di balik serangan ReVoLTE adalah tim yang sama yang awal tahun ini menemukan serangan IMP4GT pada protokol 4G, sebuah kerentanan yang memungkinkan pengguna 4G meniru identitas pelanggan lain dan mendaftar ke layanan berbayar dengan biaya pengguna lain.

Pengungkapan ReVoLTE hari ini adalah yang terbaru dari daftar panjang kerentanan yang diidentifikasi dalam protokol 4G / LTE selama beberapa tahun terakhir. Temuan sebelumnya juga telah dipublikasikan pada Maret 2019, Februari 2019, Juli 2018, Juni 2018, Maret 2018, Juni 2017, Juli 2016, dan Oktober 2015.