Tautan Satelit Terestrial: Tautan Internal Sensitif yang Dikirim Tanpa Enkripsi di Satelit GEO
(satcom.sysnet.ucsd.edu)- Tautan satelit GEO mengirimkan 50% trafik IP dalam keadaan tidak terenkripsi
- Data plaintext dikirim dan diterima di militer, telekomunikasi, komersial, dan infrastruktur publik, menimbulkan risiko keamanan yang serius
- Penelitian membuktikan bahwa trafik tersebut dapat diintersep hanya dengan peralatan komersial murah
- Jaringan internal industri dan operator telekomunikasi masih terus mengekspos kerentanan fatal karena tidak menerapkan enkripsi secara memadai
- Tim peneliti melakukan pengungkapan kerentanan secara terbuka dan koordinasi respons dengan organisasi terkait, vendor, dan lembaga pemerintah
Ringkasan dan latar belakang
- Tautan satelit GEO (Geostationary Earth Orbit) merupakan inti dari infrastruktur jarak jauh dan komunikasi jaringan, dan digunakan di berbagai sektor seperti listrik, telekomunikasi, militer, pemerintahan, dan komersial
- Studi sebelumnya hanya berfokus pada sangat sedikit satelit dan kasus yang terbatas, tetapi penelitian ini melakukan eksperimen luas menggunakan peralatan konsumen pada 39 satelit, 411 transponder, dan 25 bujur
Temuan utama
-
Pada sekitar 50% dari seluruh tautan GEO, ditemukan trafik IP plaintext tanpa enkripsi di lapisan jaringan maupun lapisan tautan
-
Pada TV satelit, enkripsi lapisan tautan telah menjadi praktik umum selama puluhan tahun, tetapi pada tautan backhaul IP hampir tidak ada enkripsi yang digunakan
-
Dengan peralatan sipil (seharga beberapa ratus dolar), siapa pun dapat melihat trafik satelit, sehingga menimbulkan ancaman penyadapan massal yang serius
-
Penelitian ini benar-benar menemukan data plaintext sensitif di berbagai bidang seperti operator telekomunikasi, sistem kendali industri, pelacakan aset militer, jaringan distribusi global, penerbangan, dan keuangan
- Trafik backhaul seluler (suara, SMS, kunci autentikasi, dll.)
- Komunikasi industri dan publik (penjadwalan, sistem kontrol)
- Militer (pelacakan aset, metadata panggilan)
- Ritel (inventaris dan manajemen jaringan internal)
- Penerbangan (WiFi dalam pesawat, informasi pesawat)
- Keuangan (trafik ATM, LDAP)
Model ancaman dan metode eksperimen
- Penyerang dapat menyadap secara pasif ratusan tautan hanya dengan penerima satelit komersial murah dan perangkat lunak open source
- Meski tidak semua protokol industri dipublikasikan, tim peneliti mengembangkan parser generik yang mampu menangani berbagai protokol, lalu melakukan pemindaian skala besar selama 7 bulan untuk mengumpulkan sinyal dari masing-masing 411 transponder
- Kontribusi teknis utama
- Optimasi kualitas sinyal dan penyelarasan melalui piringan bermotor dengan pengarahan otomatis
- Pengembangan parser trafik generik yang dapat diterapkan pada 7 jenis protocol stack (5 di antaranya pertama kali dilaporkan)
- Menjaga kestabilan performa: seluruh jalur ditangkap selama 3 menit dalam waktu 24 jam
- Menemukan banyak jaringan plaintext di berbagai sektor industri dan publik
Kondisi enkripsi dan masalah struktural
- Meski TLS adalah standar di jaringan IP, praktik enkripsi di jaringan satelit internal pada kenyataannya belum mapan
- Penelitian ini membuktikan bahwa organisasi memperlakukan tautan satelit seperti jaringan internal biasa dan memiliki pengawasan keamanan yang lemah
- Tidak diterapkannya enkripsi menunjukkan bahwa selain tantangan teknis, secara struktural juga ada kekurangan insentif
Pertimbangan etis dan pengungkapan
- Proyek ini dilaporkan kepada penasihat hukum dan IRB (Institutional Review Board) sehingga etika penelitian dan isu hukum menjadi prioritas utama
- Saat ditemukan suara/SMS sensitif, pengumpulan data langsung dihentikan, lalu data tersebut dienkripsi tambahan dan dihapus
- Upaya pengungkapan dilakukan secara luas kepada pihak-pihak utama dan lembaga pemerintah, termasuk T-Mobile, militer AS, Walmart-Mexico, AT&T, TelMex, Grupo Santander, Intelsat, Panasonic Avionics, WiBo, KPU, dan lainnya
- Juga dikonfirmasi bahwa layanan baru (misalnya T-Mobile Starlink) tidak terdampak oleh kerentanan ini
- Tim peneliti berkoordinasi erat dengan berbagai vendor dan CERT pemerintah nasional serta menghubungi penanggung jawab untuk membantu penyelesaian
Kesimpulan dan materi publik
- Penelitian ini mengonfirmasi sejumlah masalah utama seperti ketiadaan enkripsi yang bersifat struktural, kemungkinan penyadapan massal berbiaya rendah, serta ancaman bagi industri dan keamanan nasional
- Seluruh source code, makalah lengkap, dan hasil eksperimen dipublikasikan di: https://satcom.sysnet.ucsd.edu
Referensi
- Judul makalah: Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites
- Dipresentasikan pada konferensi ACM CCS’25, 13 Oktober 2025
1 komentar
Komentar Hacker News
Sebagian lalu lintas plaintext yang terungkap di tautan tersebut antara lain:
Backhaul T-Mobile: SMS pengguna, isi panggilan suara, dan lalu lintas internet terekspos tanpa enkripsi
Backhaul seluler AT&T Mexico: lalu lintas internet pengguna mentah
Backhaul satelit TelMex VOIP: panggilan suara plaintext
Militer AS: lalu lintas SIP yang mencakup nama kapal perang
Pemerintah dan militer Meksiko: komunikasi internal pemerintah tanpa enkripsi
Walmart Mexico: email perusahaan dan kredensial plaintext untuk sistem manajemen inventaris, serta catatan stok yang dikirim/diperbarui lewat FTP
Semua ini benar-benar mengejutkan
Penting untuk menghadapi ancaman canggih seperti pemecahan kriptografi kuantum atau backdoor pada protokol kriptografi standar, tetapi sebagian besar serangan nyata terjadi karena konfigurasi keamanan dasar yang buruk
Ini mengingatkan bahwa benar-benar penting untuk tidak mengabaikan hal-hal mendasar
Di bagian 'Has The Issue Been Fixed' pada https://satcom.sysnet.ucsd.edu/, pemindaian ulang mengonfirmasi bahwa masalah pada T-Mobile, WalMart, dan KPU sudah diselesaikan
Namun fakta bahwa infrastruktur utama seperti ini terekspos — misalnya perusahaan utilitas yang menggunakan koneksi satelit untuk SCADA kendali jarak jauh — benar-benar menakutkan
Sangat disayangkan bahwa departemen IT di seluruh dunia tidak menyadari bahwa browser membocorkan semua URI ke vendor secara default
URI membocorkan rahasia perusahaan, dan orang-orang Google yang memakai Edge membocorkan data ke Microsoft, sementara orang-orang Microsoft yang memakai Chrome membocorkan data ke Google
Baik Edge maupun Chrome mengirim URI yang dikunjungi demi “peningkatan hasil pencarian” atau “sinkronisasi riwayat antarperangkat”
Tidak jelas apakah ini juga berlaku untuk mode incognito karena tidak diberi tahu
Ini celah privasi yang sangat besar, tetapi tampaknya tidak ada yang menyadari atau peduli
Setiap kali melewati Bad Aibling, saya pernah bertanya-tanya kenapa BND (badan intelijen Jerman) berinvestasi begitu besar dalam penyadapan komunikasi satelit
Saya dulu naif mengira komunikasi seperti ini pasti terenkripsi
Sebagai catatan, untuk waktu yang lama hanya diketahui secara semi-resmi bahwa fasilitas itu dimiliki dan dioperasikan oleh BND; secara resmi fasilitas itu diperkenalkan sebagai milik 'Bundeswehr Long Distance Telecommunications Office' dan dioperasikan oleh 'Federal Office for Telecommunications Statistics'
Secara manusiawi saya benar-benar tidak habis pikir mendengar bahwa telemetri target militer real-time, informasi lokasi presisi, pengenal, dan telemetri real-time terekspos dalam bentuk plaintext
Ini memang mengejutkan, tetapi tidak separah awal 2000-an
Enkripsi lapisan tautan sudah menjadi standar di TV satelit selama puluhan tahun, tetapi pada era pra-Snowden, 99% lalu lintas TCP yang terlihat dari satelit adalah plaintext mentah tanpa perlindungan apa pun, termasuk hampir seluruh web dan email
Kecepatan transmisinya begitu tinggi sehingga packet capture hanya mungkin dilakukan jika punya hard disk SCSI
Seorang ahli yang menghabiskan seumur hidup di bidang satelit membagikan pengalaman saat membantu memasang receiver untuk saluran TV baru
Dia mencari tahu satelit mana yang harus dipakai dan slotnya, lalu dengan tangannya sendiri mendorong antena sambil menghitung berapa satelit yang harus dilewati dari satelit acuan yang sudah familier baginya sampai ke satelit yang diinginkan
Sinyal satelit acuan dipakai karena tidak terenkripsi, sedangkan saluran kami yang sebenarnya terenkripsi
Orang ini membuat pekerjaannya terlihat begitu mudah sampai terasa seperti sihir, tetapi ketika dia menjelaskan struktur slot orbit dengan bahasa sehari-hari, nuansa mistisnya berkurang
Saya jadi paham kenapa pesulap tidak membocorkan triknya
Cerita ini entah kenapa memberi saya harapan, terima kasih
Kalau sesuatu terasa seperti sihir sebelum kita tahu rahasianya, saya rasa itu baru benar-benar sihir kalau setelah tahu rahasianya pun tetap terasa ajaib
Bukan karena mustahil, tetapi karena hal itu dilakukan dengan cara yang tak pernah bisa saya bayangkan, jadi rasa kagumnya tetap ada
Bernostalgia tentang dulu menyadap percakapan telepon jarak jauh dengan antena parabola C-band dan radio gelombang pendek
Kanal suara ditempatkan pada kanal single-sideband 0~6MHz, dan kumpulan sinyal ini dikirim melalui transponder satelit layaknya sinyal video
Receiver parabola tidak bisa mendekode sinyal itu, tetapi ada keluaran subcarrier untuk perangkat tambahan, dan itu dihubungkan ke radio gelombang pendek sambil mencari-cari kanal
Walaupun hanya bisa mendengar satu sisi percakapan, itu tetap sangat menyenangkan
Ada obrolan membosankan, transaksi narkoba, sampai perempuan yang mengumpat dengan kata-kata paling kasar yang pernah saya dengar seumur hidup, dan karena waktu itu saya berusia 13 tahun, pengalaman itu cukup mengguncang
Kenangan dari masa sebelum internet
Pada 2024 ada vendor yang menawarkan diskon besar kalau membeli radio tanpa lisensi enkripsi
Bahkan WPA maupun WEP pun tidak ada, dan semua data terang-terangan dikirim melintasi langit dalam bentuk plaintext
Saya membayangkan bahwa di luar angkasa enkripsi secara default mungkin sangat menambah panas atau konsumsi energi, tetapi meski begitu tetap konyol kalau menganggap luar angkasa seolah-olah tak terjangkau atau semacam bentuk penyembunyian pamungkas
Melakukan enkripsi secara default di luar angkasa tidak otomatis berarti panas atau penggunaan energi menjadi besar
Data berasal dari darat, dan seharusnya sudah dienkripsi pada tahap uplink, jadi secara praktis enkripsi memang semestinya ditangani di segmen darat sebelum mencapai sistem satelit
Meski terjadi kebocoran data atau masalah lain, pengambil keputusan yang sebenarnya tidak pernah bertanggung jawab, jadi sama sekali tidak ada insentif untuk berubah
Keamanan bisa seburuk ini karena meskipun terjadi insiden kebocoran, tidak ada yang dipecat, semuanya selalu dilempar jadi “salah hacker”, lalu aktivitas berjalan seperti biasa setelah pernyataan formal semacam “kami sangat serius soal keamanan”
Saya mempertanyakan kenapa sebagian besar lalu lintas perlu didekodekan di luar angkasa
Aliran lalu lintas itu sendiri bisa saja sebodoh kabel serat optik bawah laut, dan yang benar-benar perlu didekodekan di orbit sebenarnya hanya hal-hal seperti manajemen dan kontrol
Pertanyaan itu ada di halaman Q&A
Untuk pertanyaan “Mengapa tidak semua tautan satelit GEO dienkripsi?”
Akibatnya, banyak organisasi enggan memakai enkripsi karena alasan langsung seperti biaya
Tautan Q&A terkait: https://satcom.sysnet.ucsd.edu/#qanda
Enkripsi payload tidak perlu dilakukan langsung di satelit
Saat bekerja di industri luar angkasa, terlihat bahwa pedoman keamanan ECSS malah membingungkan startup hingga mencoba membuat ulang TLS di orbit
Birokrasinya parah
Pedoman perangkat lunak ECSS tampak seperti ditulis oleh orang-orang yang tidak punya pengalaman pengembangan nyata, dan spesifikasi ECSS Packet Utilisation Service benar-benar bikin geleng-geleng kepala
Karena itu saya pribadi lebih suka bekerja di organisasi yang didanai VC daripada organisasi yang menerima hibah
Situs terkait: https://satcom.sysnet.ucsd.edu/
Artikel Wired: https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/
Bertanya-tanya apakah banyaknya perusahaan Meksiko dalam makalah ini karena receiver berada di kota besar di sudut barat daya Meksiko
Ya
Riset dilakukan di San Diego, dan wilayah ini berada dalam cakupan beam satelit yang diperlukan untuk layanan Meksiko
Misalnya jika berada di Alice Springs, Australia, maka lalu lintas dari Indonesia, Filipina, sebagian besar Asia Tenggara, dan tergantung situasinya juga China, Korea, serta Jepang bisa tertangkap jika beam-nya mengarah ke sana
Saya juga menafsirkannya begitu
Saya kaget setelah membaca bagian 6.3.2 makalah ini, tetapi bagian 6.4.2~3 bahkan lebih parah
Saya jadi penasaran, kalau komunikasi ATM tanpa enkripsi yang disebut dalam makalah itu direkayasa balik lalu disisipi paket secara jahat, apakah orang bisa menarik uang hanya dengan laptop dan antena parabola
Benar-benar terasa cyberpunk
Ini terlalu mengejutkan
Sepertinya di perusahaan-perusahaan itu benar-benar tidak ada orang yang bisa memahami masalah ini, atau mereka tahu tetapi tak ada yang peduli
Merinding mengetahui bahwa bahkan pada 2025, tautan satelit masih tidak dienkripsi per pengguna, dan informasi sensitif masih melintas di internet dengan protokol plaintext
Kalau tertarik dengan topik ini, ada kanal YouTube yang sangat bagus yang menampilkan demo serangan nyata dan tutorial
Dua video terkait satelit adalah sebagai berikut