Kompas.com - Kartu Subscriber Identity Module (SIM) ternyata rentan terhadap program jahat dan pembajakan. Ahli keamanan digital dari Security Research Labs di Berlin, Jerman, Karsten Nohl, berhasil mengindentifikasi cacat dalam teknologi enkripsi kartu SIM.
Celah keamanan tersebut bisa dimanfaatkan penjahat cyber untuk membongkar kunci keamanan kartu SIM yang terdiri dari 56 digit angka.
Setelah berhasil menyusup, si penjahat cyber dapat menguping pembicaraan dalam panggilan telepon, melakukan pembelian, sampai meniru identitas si pemilik resmi.
Nohl mengatakan kepada The New York Times bahwa aksi peretasan itu dapat dilakukan dalam waktu kurang dari dua menit.
"Kami dapat memata-matai Anda. Kami mengetahui kunci enkripsi untuk melakukan panggilan. Kami juga bisa baca SMS Anda. Lebih dari sekadar memata-matai, kami bisa mencuri data dari kartu SIM, identitas Anda, dan membebankannya ke akun Anda," kata Nohl.
Ia menjelaskan, celah keamanan itu ditemukan pada kartu SIM yang menggunakan Data Encryption Standard (DES), sebuah metode enkripsi "jadul" yang dikembangkan perusahaan IBM pada 1970. Teknologi lawas ini masih digunakan oleh 3 miliar ponsel yang terhubung dengan kartu SIM.
Dari penelitian yang dilakukan Nohl dan timnya, diperkirakan ada 1.000 kartu SIM di Eropa dan Amerika Utara yang menunjukan tanda-tanda cacat teknologi. Nohl memperkirakan terdapat 750 juta ponsel yang rentan terhadap serangan karena masih banyak operator yang mempertahankan SIM dengan metode keamanan DES.
Nohl dan tim telah membagikan hasil penelitian dua tahunnya kepada GSM Association, sebuah kelompok dagang yang mewakiliki industri ponsel global. Nohl juga berencana mempresentasikan temuannya dalam konferensi Black Hat di Las Vegas, Amerika Serikat, pada Agustus mendatang.
Juru Bicara GSM Association, Claire Cranton, mengatakan, organisasi masih mengandalkan standar teknologi enkripsi yang lama. "Kami akan mempertimbangkan implikasi dan memberi bimbingan kepada para operator seluler dan vendor SIM yang mungkin terkena dampak," tutur Cranton.
Celah keamanan tersebut bisa dimanfaatkan penjahat cyber untuk membongkar kunci keamanan kartu SIM yang terdiri dari 56 digit angka.
Setelah berhasil menyusup, si penjahat cyber dapat menguping pembicaraan dalam panggilan telepon, melakukan pembelian, sampai meniru identitas si pemilik resmi.
Nohl mengatakan kepada The New York Times bahwa aksi peretasan itu dapat dilakukan dalam waktu kurang dari dua menit.
"Kami dapat memata-matai Anda. Kami mengetahui kunci enkripsi untuk melakukan panggilan. Kami juga bisa baca SMS Anda. Lebih dari sekadar memata-matai, kami bisa mencuri data dari kartu SIM, identitas Anda, dan membebankannya ke akun Anda," kata Nohl.
Ia menjelaskan, celah keamanan itu ditemukan pada kartu SIM yang menggunakan Data Encryption Standard (DES), sebuah metode enkripsi "jadul" yang dikembangkan perusahaan IBM pada 1970. Teknologi lawas ini masih digunakan oleh 3 miliar ponsel yang terhubung dengan kartu SIM.
Dari penelitian yang dilakukan Nohl dan timnya, diperkirakan ada 1.000 kartu SIM di Eropa dan Amerika Utara yang menunjukan tanda-tanda cacat teknologi. Nohl memperkirakan terdapat 750 juta ponsel yang rentan terhadap serangan karena masih banyak operator yang mempertahankan SIM dengan metode keamanan DES.
Nohl dan tim telah membagikan hasil penelitian dua tahunnya kepada GSM Association, sebuah kelompok dagang yang mewakiliki industri ponsel global. Nohl juga berencana mempresentasikan temuannya dalam konferensi Black Hat di Las Vegas, Amerika Serikat, pada Agustus mendatang.
Juru Bicara GSM Association, Claire Cranton, mengatakan, organisasi masih mengandalkan standar teknologi enkripsi yang lama. "Kami akan mempertimbangkan implikasi dan memberi bimbingan kepada para operator seluler dan vendor SIM yang mungkin terkena dampak," tutur Cranton.
No comments:
Post a Comment