Analisis “reset” USIM SKT – apa yang berubah, dan benarkah setara dengan penggantian?
(blog.quendi.moe)🔍 Gambaran umum reset USIM
Latar belakang penerapan: SK Telecom baru-baru ini memperkenalkan fitur 'reset USIM' untuk memperkuat keamanan dengan mengubah sebagian informasi tanpa penggantian USIM fisik, setelah muncul kekhawatiran kebocoran informasi USIM akibat insiden peretasan.
Penjelasan fungsi: 'Reset USIM' bekerja dengan mengubah informasi identifikasi dan autentikasi pengguna di dalam USIM ke nilai baru, sehingga akses ke informasi lama diblokir.
🧪 Analisis teknis dan verifikasi
Tujuan verifikasi: Untuk memastikan apakah 'reset USIM' benar-benar mengubah parameter keamanan inti di dalam USIM sehingga dapat menjamin keamanan.
Parameter yang dianalisis:
IMSI: nomor identifikasi pelanggan
K: kunci autentikasi yang digunakan sejak era GSM
OPc: kunci autentikasi operator yang diperkenalkan sejak era UMTS
Konstanta algoritma MILENAGE: `c_i`, `r_i`, dll.
Metode verifikasi:
Permintaan autentikasi dijalankan pada USIM sebelum dan sesudah 'reset USIM', lalu diamati perubahan pada nilai respons yang dikembalikan.
Secara khusus, perubahan parameter internal diinferensikan melalui pesan kesalahan autentikasi atau pesan kegagalan sinkronisasi.
Hasil verifikasi:
IMSI: berubah.
K dan OPc: tidak berubah.
Konstanta algoritma MILENAGE: tidak berubah.
Artinya, parameter keamanan inti di dalam USIM tidak berubah melalui 'reset USIM'.
⚠️ Kesimpulan dan rekomendasi
Kesimpulan: Karena 'reset USIM' tidak mengubah parameter keamanan inti di dalam USIM, fitur ini tidak memberikan efek keamanan yang setara dengan penggantian USIM fisik.
Rekomendasi: Untuk memperkuat keamanan, penggantian USIM fisik lebih disarankan daripada 'reset USIM'.
15 komentar
Maaf saya kurang paham,
kalau mode pengembang tidak bisa dibuka, apakah tetap berbahaya?
Sepertinya mayoritas pengguna sama sekali tidak tahu itu apa dan kemungkinan juga tidak mengaktifkannya.
Yang memerlukan mode pengembang adalah "ponsel yang dipakai peretas", bukan "ponsel milik target peretasan". Serangan dilakukan dengan memanfaatkan informasi autentikasi yang bocor, jadi itu tidak diperlukan.
Ya. Membuka QCDIAG adalah langkah yang diperlukan dari sudut pandang penyerang untuk mengubah "sesuatu" pada UE.
> (karena SKT memang tidak benar-benar melakukan hal seperti 5G SA)
Kalau sebelumnya sudah memakai 5G SA, berkat SUPI tingkat kesulitannya kemungkinan akan naik jauh.
Saya ada pertanyaan.
UE yang bisa mengakses antarmuka debug (coba bayangkan sendiri apa yang harus diubah. Petunjuk: berbeda dari klaim media, siapa pun yang cuma mengamati XDA selama seminggu juga tahu bahwa mengubah nilai ini itu mudah.) <- katanya yang ini mudah (bahkan cuma dengan mengamati XDA saja akan tahu...) adakah yang tahu tautan yang bisa dibaca-baca untuk itu..?
Untuk saat ini, saya pengguna SKT, dan karena belum lama sejak saya pindah nomor, juga terasa seperti usaha yang dibutuhkan untuk mengganti USIM terlalu besar... jadi untuk sementara saya memilih menunggu sambil hanya memakai layanan perlindungan USIM. Karena itu saya justru penasaran seberapa besar tingkat risikonya... asumsi-asumsi berikut yang diajukan di postingan yang ditautkan
.... saya tadinya berpikir akan sangat sulit bagi penyerang untuk memiliki semua syarat ini, dan khususnya yang terakhir itu sendiri saya kira juga tidak mudah. Tapi karena dibilang mudah, jadi penasaran... saya tinggalkan pertanyaan ini.
"UE dengan akses ke antarmuka debug"
-> Contoh yang paling umum adalah seri Samsung Galaxy. Di antaranya, cukup beli yang bisa mengatur mode debug Qualcomm.
"Coba bayangkan baik-baik apa yang harus diubah."
-> Jika Anda memikirkan apa yang digunakan dalam prosedur autentikasi, Anda bisa langsung tahu apa yang harus diubah tanpa perlu sampai ke xda.
Yang tertulis di xda kemungkinan adalah cara untuk mengubahnya.
Pertanyaan saya bukanlah apa yang harus diubah, melainkan bagaimana cara mengubahnya sampai dibilang mudah... begitu maksudnya. (Sepertinya saya menimbulkan kesalahpahaman karena menempelkan teks aslinya begitu saja.)
Itu cuma diubah dengan klik-klik di alat editor. Memang ada fitur debug untuk itu..
Silakan cari sendiri program yang tepat. Kalau hanya tahu apa yang diubah, Anda bisa menemukannya di halaman pertama Google/GitHub.
Kita tidak bisa menjelaskan seluruh teknik serangan secara lengkap di forum publik yang terbuka.
Melihat artikel aslinya, tertulis bahwa "hanya IMSI yang berubah", tetapi di ringkasan GeekNews justru disebutkan bahwa IMSI pun tidak berubah. Sepertinya ada kesalahan saat menulis ringkasannya.
Ngomong-ngomong, jadi mereka cuma mengganti IMSI lalu berniat mengklaim bahwa itu tetap aman? Ini benar-benar konyol.
Ah, terima kasih atas koreksinya. Saya seharusnya memeriksa dengan teliti setelah membuat ringkasannya, tetapi saya melewatkannya, mohon maaf.
Saya ingin memperbaiki ringkasan yang salah, tetapi saya tidak tahu caranya.
Saya terlambat memeriksa bagian ini. Saya telah merevisinya menjadi "IMSI telah diubah".
Saya berharap setidaknya ada hukuman setingkat pembubaran sebagai contoh. Ketiga operator itu bergiliran... soal masalah keamanan ini benar-benar sudah bikin muak. Penanganannya juga rasanya makin hari makin tak tahu malu.
Wah.. ini bukannya penipuan terhadap seluruh rakyat ya? Sepertinya Anda perlu melaporkannya ke perusahaan media.