Las Vegas, ANTARA JATENG - Periset The UnicornTeam dari 360 Technology,
sebuah perusahaan keamanan terkemuka di China, mendemonstrasikan sebuah
"serangan jahat" pada pertemuan puncak hacker yang berlangsung di Las
Vegas, Nevada. Serangan bernama "Ghost Telephonist" itu memungkinkan
hacker mendapatkan konten melalui panggilan pengguna dan SMS.
UnicornTeam memperkenalkan satu kerentanan pada teknologi layanan suara dan sms atau CSFB (Circuit Switched Fallback) pada jaringan 4G LTE. Dalam prosedur CSFB, periset menemukan langkah otentikasi hilang. Demikian presentasi yang disampaikan di acara puncak pertemuan hacker yang berlangsung di Black Hat USA 2017 dan DEF CON di Las Vegas, Nevada.
"Beberapa eksploitasi dapat dilakukan berdasarkan kerentanan ini. Kami telah melaporkan kerentanan ini ke Global System for Mobile Communications Alliance (GSMA)," kata peneliti keamanan nirkabel UnicornTeam, Huang Lin, dikutip Xinhua.
Tim riset tersebut menyajikan skenario di mana seseorang bisa mengubah kata sandi akun Google menggunakan nomor ponsel curian.
Setelah membajak komunikasi pengguna, periset masuk ke Email Google pengguna dan mengklik "lupakan kata sandi". Karena Google mengirimkan kode verifikasi ke ponsel korban, penyerang dapat mencegat teks SMS, kemudian menyetel ulang kata sandi. Di saat bersamaan, korban terus online di jaringan 4G dan tidak sadar akan serangan tersebut.
Banyak akun aplikasi internet menggunakan SMS verifikasi untuk mereset password login, yang berarti penyerang bisa menggunakan nomor ponsel untuk memulai prosedur reset password lalu membajak SMS verifikasi.
Menurut periset, penyerang juga bisa melakukan panggilan atau SMS dengan meniru identitas korban. Selanjutnya, penyerang bisa mendapatkan nomor telepon korban dan kemudian menggunakan nomor telepon itu untuk melakukan serangan lanjutan.
Korban tidak akan merasa diserang. Serangan ini bisa secara acak memilih korban atau menargetkan korban.
Tim peneliti juga mengusulkan banyak tindakan balasan kepada operator dan penyedia layanan Internet. Periset mengatakan sekarang mereka berkolaborasi dengan operator dan produsen terminal untuk memperbaiki kerentanan ini.
UnicornTeam memperkenalkan satu kerentanan pada teknologi layanan suara dan sms atau CSFB (Circuit Switched Fallback) pada jaringan 4G LTE. Dalam prosedur CSFB, periset menemukan langkah otentikasi hilang. Demikian presentasi yang disampaikan di acara puncak pertemuan hacker yang berlangsung di Black Hat USA 2017 dan DEF CON di Las Vegas, Nevada.
"Beberapa eksploitasi dapat dilakukan berdasarkan kerentanan ini. Kami telah melaporkan kerentanan ini ke Global System for Mobile Communications Alliance (GSMA)," kata peneliti keamanan nirkabel UnicornTeam, Huang Lin, dikutip Xinhua.
Tim riset tersebut menyajikan skenario di mana seseorang bisa mengubah kata sandi akun Google menggunakan nomor ponsel curian.
Setelah membajak komunikasi pengguna, periset masuk ke Email Google pengguna dan mengklik "lupakan kata sandi". Karena Google mengirimkan kode verifikasi ke ponsel korban, penyerang dapat mencegat teks SMS, kemudian menyetel ulang kata sandi. Di saat bersamaan, korban terus online di jaringan 4G dan tidak sadar akan serangan tersebut.
Banyak akun aplikasi internet menggunakan SMS verifikasi untuk mereset password login, yang berarti penyerang bisa menggunakan nomor ponsel untuk memulai prosedur reset password lalu membajak SMS verifikasi.
Menurut periset, penyerang juga bisa melakukan panggilan atau SMS dengan meniru identitas korban. Selanjutnya, penyerang bisa mendapatkan nomor telepon korban dan kemudian menggunakan nomor telepon itu untuk melakukan serangan lanjutan.
Korban tidak akan merasa diserang. Serangan ini bisa secara acak memilih korban atau menargetkan korban.
Tim peneliti juga mengusulkan banyak tindakan balasan kepada operator dan penyedia layanan Internet. Periset mengatakan sekarang mereka berkolaborasi dengan operator dan produsen terminal untuk memperbaiki kerentanan ini.