Ponsel Anda dapat dibajak dan dilacak tanpa sepengetahuan Anda, Ingat Stingrays? Alat mata-mata ponsel yang kontroversial, juga dikenal sebagai "IMSI catchers" telah lama digunakan oleh penyerang untuk melacak dan memantau pengguna ponsel dengan meniru sebagai menara ponsel dan menipu perangkat target. Alat ini bisa digunakan sebagai penyadapan panggilan, penyadap lalu lintas Internet, mengirim teks palsu, dan menginstal spyware di ponsel korban.


Menyiapkan perangkat tersebut terbilang mahal, namun para peneliti sekarang ini justru menggunakan usaha yang sederhana namun sangat efektif menyerang korbannya, yaitu dengan cara memanfaatkan jaringan Wi-Fi hotspot yang banyak tumbuh subur bak jamur tumbuh dimusim penghujan. Ya, jaringan Wi-Fi dapat menangkap nomor IMSI dari smartphone, yang memungkinkan hampir semua orang melacak dan memantau orang tenpa terdeteksi.

IMSI (international mobile subscriber identity) adalah nomor 15 digit unik yang digunakan untuk otentikasi seseorang ketika pindah dari jaringan satu ke jaringan yang lain. Nomor tersebut disimpan dalam bagian dari kartu SIM dalam mode read-only dan juga tersimpan pada operator seluler. Catatan: Jangan bingung dengan jumlah IMSI dengan nomor IMEI. IMSI terkait dengan pengguna, sementara IMEI terikat ke perangkat.

Dalam sebuah presentasi di Blackhat Eropa baru baru ini, peneliti - Piers O'Hanlon dan Ravishankar Borgaonkar dari Oxford University telah menunjukkan jenis baru serangan IMSI yang beroperasi melalui WiFi, sehingga siapapun dapat menangkap nomor IMSI smartphone dalam waktu satu detik, Serangan tersebut akan dipergunakan untuk memata-matai setiap gerakan pengguna smartphone. Masalah yang sebenarnya terjadi pada perangkat smartphone modern, termasuk perangkat Android dan iOS yang sering kali penggunanya menggunakan jaringan Wi-Fi. Ada dua protokol yang diimplementasikan secara luas di sebagian besar sistem operasi mobile modern saat ini, yaitu:

    Extensible Authentication Protocol (EAP)
    Authentication and Key Agreement (AKA) protocols

Protokol ini memungkinkan smartphone dapat melakukan auto-connect ke hotspot WiFi publik. Smartphone modern yang diprogram secara otomatis terhubung ke jaringan Wi-Fi publik tersebut akan menyerahkan nomor IMSI mereka untuk login ke jaringan, tanpa adanya interaksi pemiliknya. Jadi, jika penyerang mengeksploitasi protokol otentikasi WiFi tersebut maka penyerang memungkinkan untuk membuat "rogue access point" bayangan sebagai jaringan WiFi untuk mengelabuhi korban. Setelah terhubung, rogue access point tersebut dapat meng-ekstrak nomor IMSI.

Peneliti juga menunjukkan bagaimana penyerang membajak WiFi calling yang ditawarkan oleh operator seluler. Teknologi ini berbeda teknologi yang terdapat pada WhatsApp atau aplikasi Skype yang menggunakan voice over Internet Protocol. Sedangkan, WiFi calling yang terdapat pada perangkat iOS dan Android, melakukan panggilan suara melalui WiFi dengan menghubungkan ke operator melalui Edge Packet Data Gateway (EPDG) menggunakan protokol IP Security (IPSec).

Para peneliti melaporkan masalah keamanan tersebut kepada perusahaan OS mobile termasuk Apple, Google, Microsoft dan Blackberry dan operator seperti GSMA dan telah bekerja sama untuk memastikan perlindungan terhadap IMSI number. Kedua peneliti keamanan tersebut memperlihatkan penelitian mereka melalui [slide PDF] dengan menunjukkan proof-of-concept system, serangan IMSI tersebut menggunakan teknik pasif serta aktif.
 
Top