- Dua kampanye pengawasan berbeda yang melacak data lokasi ponsel dengan mengeksploitasi kerentanan yang sudah lama dikenal di jaringan telepon global telah teridentifikasi
- Vendor pengawasan memperoleh hak akses jaringan dengan menyamar sebagai operator seluler legal dalam bentuk perusahaan bayangan, lalu melacak target menggunakan SS7 dan Diameter
- Kedua kampanye sama-sama memanfaatkan hak akses terkait 019Mobile, Tango Networks U.K., dan Airtel Jersey sebagai titik transit, bergerak dengan bersembunyi di balik infrastruktur operator
- Kampanye pertama beralih ke Diameter jika serangan SS7 gagal, sedangkan kampanye kedua berkomunikasi langsung dengan kartu SIM lewat SMS khusus yang tidak meninggalkan jejak, membuat ponsel berfungsi seperti alat pelacak lokasi
- Ribuan serangan telah diamati selama beberapa tahun, dan investigasi kali ini hanya mengungkap sebagian dari jutaan serangan di seluruh dunia, menunjukkan bahwa penyalahgunaan infrastruktur telekomunikasi masih sangat luas
Gambaran investigasi
- Laporan Citizen Lab menelusuri dua kampanye pengawasan berbeda yang melacak lokasi ponsel orang dengan mengeksploitasi kerentanan yang sudah lama dikenal pada infrastruktur telekomunikasi global
- Vendor pengawasan beroperasi dalam bentuk perusahaan bayangan yang menyamar sebagai operator seluler legal, lalu menggunakan hak akses jaringan yang mereka peroleh untuk meminta data lokasi target
- Temuan ini menunjukkan bahwa eksploitasi kerentanan mendasar masih terus berlanjut di berbagai teknologi yang menopang jaringan telepon global
- Meski cakupan investigasi berfokus pada dua kasus, para peneliti melihatnya sebagai cuplikan kecil dari penyalahgunaan yang lebih luas oleh vendor pengawasan yang memburu akses ke jaringan telepon global
Penyalahgunaan SS7 dan Diameter
- SS7 adalah kumpulan protokol untuk jaringan 2G dan 3G, yang sejak lama menjadi fondasi penghubung jaringan seluler di seluruh dunia serta perutean panggilan dan pesan teks pelanggan
- Dalam laporan sebelumnya, sudah ada peringatan berulang bahwa pemerintah dan perusahaan teknologi pengawasan dapat memakai kelemahan SS7 untuk mengetahui lokasi geografis ponsel seseorang
- SS7 tidak memerlukan autentikasi maupun enkripsi, sehingga masih memberi celah untuk disalahgunakan oleh operator yang tidak semestinya
- Diameter dirancang untuk komunikasi 4G dan 5G, dan merupakan protokol penerus yang mencakup fitur keamanan yang tidak ada di SS7
- Citizen Lab menyoroti bahwa Diameter juga bisa disalahgunakan karena operator tidak selalu menerapkan perlindungan baru tersebut
- Dalam beberapa kasus, penyerang bahkan kembali mengeksploitasi protokol SS7 lama
Operator yang dipakai sebagai titik masuk bersama
- Kedua kampanye pengawasan sama-sama menyalahgunakan hak akses milik tiga operator telekomunikasi tertentu, yang berulang kali berfungsi sebagai titik masuk dan titik transit pengawasan di dalam ekosistem telekomunikasi
- Berkat hak akses ini, vendor pengawasan dan pelanggan pemerintah di belakang mereka dapat beroperasi sambil bersembunyi di balik infrastruktur operator tersebut
- Menurut laporan, operator pertama adalah operator Israel 019Mobile, yang diketahui digunakan dalam berbagai upaya pengawasan
- Tango Networks U.K. juga dimanfaatkan dalam aktivitas pengawasan selama beberapa tahun
- Operator ketiga adalah Airtel Jersey di Channel Island of Jersey, yang kini dimiliki oleh Sure
Tanggapan para operator
- Sure menyatakan bahwa mereka tidak secara langsung maupun dengan sepengetahuan mereka menyewakan akses ke jaringan pensinyalan kepada organisasi yang bertujuan melacak lokasi individu atau menyadap isi komunikasi
- Sure mengakui bahwa layanan digital dapat disalahgunakan, dan menyatakan telah menerapkan sejumlah langkah perlindungan, termasuk pemantauan dan pemblokiran lalu lintas pensinyalan yang tidak semestinya
- Sure juga mengatakan bahwa jika ada bukti atau laporan valid terkait penyalahgunaan jaringan, layanan akan segera dihentikan, lalu setelah investigasi akan diterminasi permanen bila terbukti ada aktivitas berbahaya atau tidak pantas
- Tango Networks dan 019Mobile tidak menanggapi permintaan komentar dari TechCrunch
- Dalam surat kepada Citizen Lab, kepala IT dan keamanan 019Mobile, Gil Nagar, mengatakan bahwa ia tidak dapat memastikan apakah infrastruktur yang disebut Citizen Lab digunakan oleh vendor pengawasan memang dimiliki perusahaannya
Kampanye pengawasan pertama
- Vendor pengawasan pertama memungkinkan kampanye pengawasan terhadap berbagai target berbeda di seluruh dunia selama beberapa tahun, dengan memanfaatkan infrastruktur milik sejumlah operator seluler sekaligus
- Berdasarkan pola ini, para peneliti menilai bahwa ada pelanggan pemerintah yang berbeda-beda di balik kampanye-kampanye tersebut
- Dalam proses investigasi, ditemukan indikasi operasi yang disengaja, didanai dengan baik, dan terintegrasi sangat dalam ke ekosistem pensinyalan seluler
- Peneliti yang terlibat mengatakan beberapa petunjuk mengarah ke perusahaan geo-intelligence komersial berbasis Israel dengan kemampuan telekomunikasi tingkat lanjut, tetapi nama perusahaannya tidak diungkap
- Perusahaan Israel yang menyediakan layanan serupa dan ikut disebut antara lain Circles, Cognyte, dan Rayzone
- Kampanye ini mula-mula mencoba mengeksploitasi kelemahan SS7, lalu beralih ke eksploitasi Diameter jika gagal
Kampanye pengawasan kedua
- Kampanye pengawasan kedua memakai metode yang berbeda dari kampanye pertama, dan berada di baliknya adalah vendor pengawasan lain yang namanya tidak diungkap Citizen Lab
- Vendor ini menargetkan satu target tingkat tinggi tertentu dengan mengirim bentuk khusus pesan SMS
- Pesan ini dirancang untuk berkomunikasi langsung dengan kartu SIM target tanpa meninggalkan jejak bagi pengguna
- Dalam kondisi normal, operator memakai mekanisme ini untuk mengirim perintah yang tidak berbahaya ke SIM pelanggan agar perangkat tetap terhubung ke jaringan
- Dalam kasus ini, vendor pengawasan mengirim perintah yang pada dasarnya mengubah ponsel target menjadi alat pelacak lokasi
- Jenis serangan ini diberi nama SIMjacker oleh perusahaan keamanan seluler Enea pada 2019
Skala serangan dan sulitnya deteksi
- Peneliti yang ikut dalam investigasi mengatakan bahwa mereka telah mengamati ribuan serangan seperti ini selama beberapa tahun, dan menilainya sebagai bentuk penyalahgunaan yang cukup umum tetapi sulit dideteksi
- Namun, serangan keluarga SIMjacker kali ini tampak memiliki pola penargetan geografis, sehingga pelakunya kemungkinan mengetahui negara dan jaringan mana yang lebih rentan
- Para peneliti menilai dua kampanye ini hanya sebagian sangat kecil dari keseluruhan
- Hasil ini berasal dari penyelidikan yang hanya berfokus pada dua kampanye pengawasan di antara jutaan serangan di seluruh dunia
Belum ada komentar.