16 poin oleh youknowone 2025-05-29 | 15 komentar | Bagikan ke WhatsApp

🔍 Gambaran umum reset USIM

Latar belakang penerapan: SK Telecom baru-baru ini memperkenalkan fitur 'reset USIM' untuk memperkuat keamanan dengan mengubah sebagian informasi tanpa penggantian USIM fisik, setelah muncul kekhawatiran kebocoran informasi USIM akibat insiden peretasan.  
Penjelasan fungsi: 'Reset USIM' bekerja dengan mengubah informasi identifikasi dan autentikasi pengguna di dalam USIM ke nilai baru, sehingga akses ke informasi lama diblokir.  

🧪 Analisis teknis dan verifikasi

Tujuan verifikasi: Untuk memastikan apakah 'reset USIM' benar-benar mengubah parameter keamanan inti di dalam USIM sehingga dapat menjamin keamanan.  

Parameter yang dianalisis:  

    IMSI: nomor identifikasi pelanggan  
    K: kunci autentikasi yang digunakan sejak era GSM  
    OPc: kunci autentikasi operator yang diperkenalkan sejak era UMTS  
    Konstanta algoritma MILENAGE: `c_i`, `r_i`, dll.  

Metode verifikasi:  

    Permintaan autentikasi dijalankan pada USIM sebelum dan sesudah 'reset USIM', lalu diamati perubahan pada nilai respons yang dikembalikan.  
    Secara khusus, perubahan parameter internal diinferensikan melalui pesan kesalahan autentikasi atau pesan kegagalan sinkronisasi.  

Hasil verifikasi:  

    IMSI: berubah.  
    K dan OPc: tidak berubah.  
    Konstanta algoritma MILENAGE: tidak berubah.  
    Artinya, parameter keamanan inti di dalam USIM tidak berubah melalui 'reset USIM'.  

⚠️ Kesimpulan dan rekomendasi

Kesimpulan: Karena 'reset USIM' tidak mengubah parameter keamanan inti di dalam USIM, fitur ini tidak memberikan efek keamanan yang setara dengan penggantian USIM fisik.  

Rekomendasi: Untuk memperkuat keamanan, penggantian USIM fisik lebih disarankan daripada 'reset USIM'.

15 komentar

 
byun1114 2025-05-29

Maaf saya kurang paham,
kalau mode pengembang tidak bisa dibuka, apakah tetap berbahaya?
Sepertinya mayoritas pengguna sama sekali tidak tahu itu apa dan kemungkinan juga tidak mengaktifkannya.

 
slipppp 2025-05-29

Yang memerlukan mode pengembang adalah "ponsel yang dipakai peretas", bukan "ponsel milik target peretasan". Serangan dilakukan dengan memanfaatkan informasi autentikasi yang bocor, jadi itu tidak diperlukan.

 
perillamint 2025-05-29

Ya. Membuka QCDIAG adalah langkah yang diperlukan dari sudut pandang penyerang untuk mengubah "sesuatu" pada UE.

 
koyokr 2025-05-29

> (karena SKT memang tidak benar-benar melakukan hal seperti 5G SA)

 
perillamint 2025-05-29

Kalau sebelumnya sudah memakai 5G SA, berkat SUPI tingkat kesulitannya kemungkinan akan naik jauh.

 
hiyama 2025-05-29

Saya ada pertanyaan.

UE yang bisa mengakses antarmuka debug (coba bayangkan sendiri apa yang harus diubah. Petunjuk: berbeda dari klaim media, siapa pun yang cuma mengamati XDA selama seminggu juga tahu bahwa mengubah nilai ini itu mudah.) <- katanya yang ini mudah (bahkan cuma dengan mengamati XDA saja akan tahu...) adakah yang tahu tautan yang bisa dibaca-baca untuk itu..?


Untuk saat ini, saya pengguna SKT, dan karena belum lama sejak saya pindah nomor, juga terasa seperti usaha yang dibutuhkan untuk mengganti USIM terlalu besar... jadi untuk sementara saya memilih menunggu sambil hanya memakai layanan perlindungan USIM. Karena itu saya justru penasaran seberapa besar tingkat risikonya... asumsi-asumsi berikut yang diajukan di postingan yang ditautkan

lokasi fisik target serangan  
informasi K/OPc/c_i/r_i dan IMEI target serangan  
alat emulasi SIM atau kartu SIM pengembangan (mis. SysmoISIM)  
frontend radio perangkat lunak  
UE yang bisa mengakses antarmuka debug (coba bayangkan sendiri apa yang harus diubah. Petunjuk: berbeda dari klaim media, siapa pun yang cuma mengamati XDA selama seminggu juga tahu bahwa mengubah nilai ini itu mudah.)  

.... saya tadinya berpikir akan sangat sulit bagi penyerang untuk memiliki semua syarat ini, dan khususnya yang terakhir itu sendiri saya kira juga tidak mudah. Tapi karena dibilang mudah, jadi penasaran... saya tinggalkan pertanyaan ini.

 
slipppp 2025-05-29

"UE dengan akses ke antarmuka debug"
-> Contoh yang paling umum adalah seri Samsung Galaxy. Di antaranya, cukup beli yang bisa mengatur mode debug Qualcomm.

"Coba bayangkan baik-baik apa yang harus diubah."
-> Jika Anda memikirkan apa yang digunakan dalam prosedur autentikasi, Anda bisa langsung tahu apa yang harus diubah tanpa perlu sampai ke xda.
Yang tertulis di xda kemungkinan adalah cara untuk mengubahnya.

 
hiyama 2025-05-30

Pertanyaan saya bukanlah apa yang harus diubah, melainkan bagaimana cara mengubahnya sampai dibilang mudah... begitu maksudnya. (Sepertinya saya menimbulkan kesalahpahaman karena menempelkan teks aslinya begitu saja.)

 
slipppp 2025-05-30

Itu cuma diubah dengan klik-klik di alat editor. Memang ada fitur debug untuk itu..

 
slipppp 2025-05-30

Silakan cari sendiri program yang tepat. Kalau hanya tahu apa yang diubah, Anda bisa menemukannya di halaman pertama Google/GitHub.
Kita tidak bisa menjelaskan seluruh teknik serangan secara lengkap di forum publik yang terbuka.

 
kunggom 2025-05-29

Melihat artikel aslinya, tertulis bahwa "hanya IMSI yang berubah", tetapi di ringkasan GeekNews justru disebutkan bahwa IMSI pun tidak berubah. Sepertinya ada kesalahan saat menulis ringkasannya.

Ngomong-ngomong, jadi mereka cuma mengganti IMSI lalu berniat mengklaim bahwa itu tetap aman? Ini benar-benar konyol.

 
youknowone 2025-05-29

Ah, terima kasih atas koreksinya. Saya seharusnya memeriksa dengan teliti setelah membuat ringkasannya, tetapi saya melewatkannya, mohon maaf.
Saya ingin memperbaiki ringkasan yang salah, tetapi saya tidak tahu caranya.

 
xguru 2025-06-01

Saya terlambat memeriksa bagian ini. Saya telah merevisinya menjadi "IMSI telah diubah".

 
reagea0 2025-05-29

Saya berharap setidaknya ada hukuman setingkat pembubaran sebagai contoh. Ketiga operator itu bergiliran... soal masalah keamanan ini benar-benar sudah bikin muak. Penanganannya juga rasanya makin hari makin tak tahu malu.

 
dlehals2 2025-05-29

Wah.. ini bukannya penipuan terhadap seluruh rakyat ya? Sepertinya Anda perlu melaporkannya ke perusahaan media.