Sindobatam

Dapatkan berita terbaru

Komunikasi Seluler 2G: Para peneliti telah menemukan dugaan pintu belakang

Selama beberapa dekade, data seluler tampaknya menjadi mangsa yang lebih mudah bagi peretas kriminal atau layanan rahasia daripada yang diasumsikan secara luas: Pakar keamanan dari Jerman, Prancis, dan Norwegia percaya bahwa pemrogram sengaja membangun kerentanan ke dalam enkripsi jaringan seluler 2G pada 1990-an.

Menurut laporan penelitian (PDF) Data yang dikirimkan melalui GPRS dan Edge dienkripsi jauh lebih buruk dari yang dijanjikan. Ketika standar enkripsi GEA-1 diterbitkan pada tahun 1998, dikonfirmasi bahwa data seluler 2G dienkripsi dengan 64 bit. Namun, para ilmuwan menemukan bahwa sebenarnya hanya enkripsi 40-bit yang dapat dengan mudah dimanfaatkan. Ini akan memungkinkan, dengan serangan brute force yang berhasil, untuk membaca email dari individu dan merekam situs web yang mereka kunjungi.

Gregor Linder mengesampingkan bug perangkat lunak dari tim peneliti. Pakar TI itu, bersama tujuh rekannya, memeriksa teks sumber sandi GEA-1, yang telah lama dirahasiakan, dan kini telah bocor ke mereka. Dalam sebuah wawancara dengan Spiegel, profesor dari tim keamanan siber CASA di Ruhr-Universität Bochum mengatakan: “Itu tidak terjadi secara kebetulan.” Tim peneliti membutuhkan waktu sekitar satu minggu untuk menemukan kerentanan dalam kode sumber. “Ini adalah tempat yang sangat tidak jelas dalam kode,” kata Gregor Linder.

Menurut Leander, inti masalahnya adalah enkripsi 40-bit. Hingga tahun 2000, ini adalah panjang enkripsi maksimum yang diizinkan untuk program di Eropa dan AS, yang juga ditujukan untuk ekspor. Peneliti mengatakan bahwa probabilitas yang dihitung bahwa ukuran bit di GEA-1 ini adalah kelalaian adalah sebesar memenangkan lotre dua kali berturut-turut.

Kunci 40-bit jauh lebih mudah untuk dipecahkan

Bahkan jika perbedaan 24-bit tampaknya tidak signifikan pada awalnya, konsekuensinya mengerikan. Karena kekuatan enkripsi meningkat secara eksponensial dengan setiap bit. “Saya dapat memecahkan kunci 40-bit di laptop saya,” kata Linder. “Untuk versi 64-bit, saya membutuhkan kinerja sekitar 17 juta kali lebih banyak dan oleh karena itu pusat data lengkap.”

Karena enkripsi dikurangi secara artifisial, penyerang secara teoritis dapat memecahkan kode jika mereka hanya mengetahui 65 bit teks asli, misalnya, serangkaian karakter dengan tujuh karakter atau tanda baca. Sudah cukup untuk mengetahui bahwa korban akan memasukkan “http://” pada titik tertentu di baris browser untuk mendekripsi sisa data.

Seorang juru bicara Institut Standar Telekomunikasi Eropa (Etsi) mengatakan kepada SPIEGEL bahwa enkripsi GEA tidak akan berperan dalam standar komunikasi seluler modern di masa depan. Komisi Komunikasi Seluler Internasional 3GPP memutuskan pada hari Kamis bahwa produsen disarankan untuk tidak menggunakan GEA-1 atau GEA-2. GEA-1 juga dilarang dari standar radio portabel yang lebih lama – redaman GEA-2 dengan cipher 45-bit yang dihitung sangat tidak disarankan.

Pada akhir 1990-an, transmisi dengan GPRS dan Edge hingga 220 kbps adalah cara tercepat untuk menjelajahi Internet saat bepergian. Standar sekarang sudah ketinggalan zaman. 3G mengikuti beberapa tahun kemudian, saat ini sebagian besar ponsel cerdas mengakses data mereka melalui LTE atau bahkan 5G dengan kecepatan beberapa ratus megabita per detik.

Apple dan Samsung menanggapi kerentanan

Namun, beberapa smartphone saat ini masih mengandalkan teknologi enkripsi yang berisiko. Menurut peneliti, ponsel yang relatif baru seperti Samsung Galaxy S9 dan iPhone XR (keduanya masuk pasar pada 2018) dan Huawei P9 Lite mulai 2016 beralih ke GSM nasional di area dengan penerimaan yang buruk – dan juga ke enkripsi dengan GEA-1 . Menurut para ilmuwan, metadata masih dapat diakses, setidaknya dalam kasus ini.

berdasarkan “Süddeutsche Zeitung” Produsen telah mengindahkan saran dari kelompok riset. Samsung ingin secara bertahap menghapus dukungan dari GEA-1 untuk semua perangkat Galaxy melalui pembaruan perangkat lunak. Apple mengakhiri dukungan GEA-1 untuk model iPhone 7 hingga 11 dengan pembaruan ke iOS 14.5 pada bulan April. Dengan iOS 15, ini juga berlaku untuk perangkat iPhone SE dan iPhone 6s.

Saat ini, bagaimanapun, hampir tidak ada bahaya dari kerentanan. Hal ini tidak hanya terkait dengan fakta bahwa ponsel jarang mengakses jaringan GSM. Situs web dan aplikasi sekarang lebih terlindungi dengan enkripsi SSL, yang juga mengamankan data dalam perjalanan dari pengguna ke server di Internet.

Hal ini juga tidak lagi umum untuk teks sumber standar internasional untuk tetap rahasia. “Algoritma saat ini biasanya open source,” kata Linder.