Bug Baru di SIM Card: Hacker Bisa SMS, Telepon, dan Cek Lokasi

2 Oktober 2019 8:03 WIB
comment
2
sosmed-whatsapp-white
copy-link-circle
more-vertical
SIM card. Foto: PublicDomainPictures (CCO Creative Commons)
zoom-in-whitePerbesar
SIM card. Foto: PublicDomainPictures (CCO Creative Commons)
ADVERTISEMENT
Simjacker, teknik peretasan dengan objek kartu SIM sempat ramai dibicarakan di industri keamanan siber pada awal September 2019. Kini, ilmuwan kembali temukan metode baru untuk retas kartu SIM.
ADVERTISEMENT
Tim keamanan bernama Ginno Security Lab memaparkan satu cara baru yang dinamai WIBattack. Pada dasarnya, metode peretasan ini tidak begitu berbeda dengan simjacking, yang peretas mengeksploitasi aplikasi yang ada dalam kartu SIM.
Bagi kalian yang belum tahu, setiap kartu SIM sebenarnya terdapat aplikasi yang ditanamkan oleh operator seluler. Aplikasi-aplikasi ini jarang diketahui oleh khalayak umum, padahal melalui aplikasi itu lah operator seluler dapat menyediakan beberapa layanan esensial bagi penggunanya.
Kartu SIM seluler. Foto: AndrewBecks (CCO Creative Commons)
Baik metode Simjacker dan WIBattack bekerja dengan cara yang sama, dengan pengecualian bahwa keduanya menargetkan aplikasi yang berbeda pada kartu SIM. Di satu sisi, Simjacker menjalankan perintah terhadap aplikasi S@T Browser, sedangkan WIBattack mengirimkan perintah ke aplikasi Wireless Internet Browser (WIB).
ADVERTISEMENT
Seperti Simjacker, WIBattack menyerang ponsel korban melalui teks SMS yang diformat sedemikian rupa untuk menjalankan instruksi pada kartu yang tidak mengaktifkan fitur keamanan. Jika berhasil, hacker nantinya dapat mengendalikan hampir semua fitur yang terdapat dalam ponsel korban, mulai dari mengirim dan menampilkan teks SMS, melakukan panggilan telepon, mengarahkan browser web Anda ke situs web tertentu, hingga mengirim info lokasi.
Ginno Security Lab sendiri telah memberi tahu celah keamanan dan metode peretasan baru ini kepada GSM Association (GSMA). Sayangnya, masih belum jelas apa langkah selanjutnya yang akan diambil untuk mengatasi masalah teknis ini.
Selain itu, Ginno Security Lab juga memperingatkan bahwa mungkin terdapat "ratusan juta" ponsel yang berisiko dengan metode peretasan ini. Namun, ada kemungkinan kerentanan tersebut tidak benar-benar masif seperti kelihatannya.
Ilustrasi keamanan siber. Foto: pixelcreatures via Pixabay
Dilansir ZDNet, sebuah tim keamanan SRLab telah melakukan penelitian untuk melihat rasio korban potensial. Dari 800 kartu SIM yang diuji, hanya 10,7 persen yang memiliki WIB terpasang, dan 3,5 persen dari kartu itu yang rentan terhadap serangan WIBattack.
ADVERTISEMENT
Hasil penelitian yang dikeluarkan SRLab tersebut membawa keraguan pada efektivitas metode peretasan WIBattack. Pasalnya, ada berbagai macam metode yang lebih efektif seperti SIM hijacking (yang melibatkan karyawan operator seluler) ataupun exploit SS7.
Namun, tetap saja, penemuan metode WIBattack ini membuat kita menyadari bahwa mungkin saja ada kelemahan signifikan lainnya yang lebih sulit untuk ditangani. Kita hanya belum tahu.