SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Attacking GSM Network
                                            Arif Dewantoro | arif.dewae@yahoo.com


Pendahuluan
        GSM ( Global System for Mobile Communication ) adalah standar yang di kembangkan
oleh ETSI ( European Telecomunication Standards Instute ) yang mendeskripsikan tehnologi
2G digital cellular network. Jaringan GSM dikembangkan untuk menggantikan tehnologi 1G
analog celluler network. Jaringan GSM pada umumnya beroperasi pada frekuensi 900MHz atau
1800MHz, sedangkan frekuesi Uplink dan Downlink yang digunakan berbeda. Misalnya untuk
GSM-900 mengunakan frekuensi 890-915Mhz untuk mengirimkan informasi dari MS ke BTS
(uplink), sedangkan frekuensi 935-960Mhz digunakan untuk donwnlink.

         Jaringan GSM didesain dengan menerapkan sistem otentifikasi dan enkripsi pada saat
mobile station berhubungan dengan jaringan GSM. Algoritma enkripsi yang digunakan untuk
otentifikasi adalah A3 dan A8. Sedangkan Algoritma yang digunakan untuk melakukan enkripsi
voice dan sms adalah A5/1,A5/2,A5/3. Algoritma A5/1 adalah algoritma yang paling umum
digunakan di jaringan GSM, A5/3 atau disebut juga dengan nama kasumi adalah algoritma yang
biasanya digunakan di jaringan UMTS. Sedangkan A5/2 dianggap lemah dan tidak layak untuk
digunakan lagi pada jaringan GSM, karena pada tahun 1999 Ian Goldberg dan David Wagner
mempublish kelemahan pada A5/2.

Struktur GSM Network (voice & sms)




       sumber : http://en.wikipedia.org/wiki/File:Gsm_structures.svg (dimodifikasi)
OSI Layer pada protokol GSM




       sumber : http://www.tutorialspoint.com/images/gsm-protocol-stack.gif


Project Open Source pada jaringan GSM
        - OpenBTS
        - OpenBSC
        - OsmocomBB
        - Openmoko


OsmocomBB
        OsmocomBB adalah Open Source Baseband software implementation, yang dapat
digunakan untuk melakukan / menerima telepon dan sms. Osmocombb sangat bagus
digunakan bagi kita yang ingin belajar mengenal tentang protocol stack Mobile Station side.
Kenapa OsmocomBB ? Karena sudah ada sourcenya, sebelum melakukan kompilasi firmware
kita dapat melakukan modifikasi pada sourcenya terlebih dahulu, jadi bukan tidak mungkin bagi
kita untuk melakukan manipulasi terhadap protokolnya (Mobile Station side).
        By default, osmocombb hanya dapat digunakan sebagai receiver saja, untuk
mengaktifkan transceivernya kita dapat melakukan uncomment di salah satu alur kode program.

       Beberapa handphone yang di dapat mensupport OsmocomBB :
       - Motorola c117/c118 (E87)
       - Motorola c123/c121/c118 (E88)
       - Motorola c140/c139 (E86)
       - Motorola c155 (E99)
       - Motorola v171 (E68/E69)
       - Sony Ericson J100i
       - OpenMoko
Beberapa isu Keamanan pada GSM
       - Eavesdrooping
       - Denial Of Services
       - Weak Encryption

Denial Of Services

       Denial Of Services adalah suatu tehnik penyerangan dengan mengirimkan packet
sampah dan berharap korban tidak dapat melakukan komunikasi. Pada jaringan GSM sendiri
beberapa kelemahan ddos biasanya terjadi pada layer1. Beberapa kelemahan tersebut telah di
buka ke publik sejak beberapa tahun lalu, antara lain : rachell ( ddos channel ) oleh dieter spaar
dan imsi detach ( deauth ) oleh sylvain munaut.
Proof Of Concept
       Channel Flooding / RACHell
       Tehnik ini cukup simple, yaitu dengan melakukan request channel secara terus
menerus. Ada Beberapa macam channel di dalam GSM dan setiap jenis channel memilliki
kegunaan yang berbeda. Salah satu channel yang di alokasikan untuk melakukan signaling
request & access grant ke jaringan adalah CCCH ( Common Control Channel).




       gambar di ambil dari http://www.mirider.com/GSM-DoS-Attack_Dieter_Spaar.pdf

        MS mengirimkan channel request atau disebut juga dengan RACH (Random Access
Channel ) secara brutal ke banyak channel yang di alokasikan oleh BSC dan menghiraukan
AGCH ( Access Grant Channel ). Karena proses alokasi channel di atur oleh BSC maka ada
selang waktu beberapa detik hingga BTS mengirimkan AGCH ke MS.
        Pertanyaannya adalah bagaimana kita dapat mengirimkan request secara berturut-turut
dan menghiraukan Access Grant Channel?
        Dan jawabannya adalah dengan melakukan modifikasi pada MS, dan yang harus kita
modifikasi adalah firmwarenya. Kita bisa menggunakan osmocombb untuk melakukan
modifikasi firmware. Permasalahan selanjutnya adalah dimana dan bagaimana kita
mengimplementasikannya.
        Untuk implementasinya, yang harus kita modifikasi hanya source yang berhubungan
dengan layer 1 & layer 3 (Radio Resource / RR), dan ternyata di dalam baris kode osmocom bb
telah dijelaskan kegunaan baris-baris tersebut.
Efek yang mungkin dapat terjadi :
       1. BSC down? BTS's die
       2. Menggangu komunikasi handphone yang lainnya
       3. Defeating IMSI Catcher

Kesimpulan :
       GSM adalah tehnologi yang sudah cukup lama, sekarang waktunya untuk menggunakan
/ mengimplementasikan secara luas tehnologi yang baru, misal UMTS.




referensi :
1.http://code.google.com/p/understand/wiki/GSMProtocol
2.http://www.dcl.hpi.uni-potsdam.de/teaching/mobilitySem03/slides/hpi_gsm_air_interface.pdf
3.http://bb.osmocom.org/trac/
4.http://security.osmocom.org/trac/report/1
5. http://gsmfordummies.com/tdma/logical.shtml
6. http://www.mirider.com/GSM-DoS-Attack_Dieter_Spaar.pdf

Contenu connexe

Plus de idsecconf

Plus de idsecconf (20)

Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 
Stream crime
Stream crime Stream crime
Stream crime
 
(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains
 
Mips router targeted worm botnet
Mips router targeted worm botnetMips router targeted worm botnet
Mips router targeted worm botnet
 
The achilles heel of GPN Card implementation
The achilles heel of GPN Card implementationThe achilles heel of GPN Card implementation
The achilles heel of GPN Card implementation
 
iot hacking, smartlockpick
 iot hacking, smartlockpick iot hacking, smartlockpick
iot hacking, smartlockpick
 
Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...
 
Reconnaissance not always about resources
Reconnaissance not always about resourcesReconnaissance not always about resources
Reconnaissance not always about resources
 
Case Study on supply chain attack-how an rce in jenkins leads to data breache...
Case Study on supply chain attack-how an rce in jenkins leads to data breache...Case Study on supply chain attack-how an rce in jenkins leads to data breache...
Case Study on supply chain attack-how an rce in jenkins leads to data breache...
 

Taking Down GSM Network dengan melakukan Channel Flooding (RACHell) - Arif Dewantoro

  • 1. Attacking GSM Network Arif Dewantoro | arif.dewae@yahoo.com Pendahuluan GSM ( Global System for Mobile Communication ) adalah standar yang di kembangkan oleh ETSI ( European Telecomunication Standards Instute ) yang mendeskripsikan tehnologi 2G digital cellular network. Jaringan GSM dikembangkan untuk menggantikan tehnologi 1G analog celluler network. Jaringan GSM pada umumnya beroperasi pada frekuensi 900MHz atau 1800MHz, sedangkan frekuesi Uplink dan Downlink yang digunakan berbeda. Misalnya untuk GSM-900 mengunakan frekuensi 890-915Mhz untuk mengirimkan informasi dari MS ke BTS (uplink), sedangkan frekuensi 935-960Mhz digunakan untuk donwnlink. Jaringan GSM didesain dengan menerapkan sistem otentifikasi dan enkripsi pada saat mobile station berhubungan dengan jaringan GSM. Algoritma enkripsi yang digunakan untuk otentifikasi adalah A3 dan A8. Sedangkan Algoritma yang digunakan untuk melakukan enkripsi voice dan sms adalah A5/1,A5/2,A5/3. Algoritma A5/1 adalah algoritma yang paling umum digunakan di jaringan GSM, A5/3 atau disebut juga dengan nama kasumi adalah algoritma yang biasanya digunakan di jaringan UMTS. Sedangkan A5/2 dianggap lemah dan tidak layak untuk digunakan lagi pada jaringan GSM, karena pada tahun 1999 Ian Goldberg dan David Wagner mempublish kelemahan pada A5/2. Struktur GSM Network (voice & sms) sumber : http://en.wikipedia.org/wiki/File:Gsm_structures.svg (dimodifikasi)
  • 2. OSI Layer pada protokol GSM sumber : http://www.tutorialspoint.com/images/gsm-protocol-stack.gif Project Open Source pada jaringan GSM - OpenBTS - OpenBSC - OsmocomBB - Openmoko OsmocomBB OsmocomBB adalah Open Source Baseband software implementation, yang dapat digunakan untuk melakukan / menerima telepon dan sms. Osmocombb sangat bagus digunakan bagi kita yang ingin belajar mengenal tentang protocol stack Mobile Station side. Kenapa OsmocomBB ? Karena sudah ada sourcenya, sebelum melakukan kompilasi firmware kita dapat melakukan modifikasi pada sourcenya terlebih dahulu, jadi bukan tidak mungkin bagi kita untuk melakukan manipulasi terhadap protokolnya (Mobile Station side). By default, osmocombb hanya dapat digunakan sebagai receiver saja, untuk mengaktifkan transceivernya kita dapat melakukan uncomment di salah satu alur kode program. Beberapa handphone yang di dapat mensupport OsmocomBB : - Motorola c117/c118 (E87) - Motorola c123/c121/c118 (E88) - Motorola c140/c139 (E86) - Motorola c155 (E99) - Motorola v171 (E68/E69) - Sony Ericson J100i - OpenMoko
  • 3. Beberapa isu Keamanan pada GSM - Eavesdrooping - Denial Of Services - Weak Encryption Denial Of Services Denial Of Services adalah suatu tehnik penyerangan dengan mengirimkan packet sampah dan berharap korban tidak dapat melakukan komunikasi. Pada jaringan GSM sendiri beberapa kelemahan ddos biasanya terjadi pada layer1. Beberapa kelemahan tersebut telah di buka ke publik sejak beberapa tahun lalu, antara lain : rachell ( ddos channel ) oleh dieter spaar dan imsi detach ( deauth ) oleh sylvain munaut.
  • 4. Proof Of Concept Channel Flooding / RACHell Tehnik ini cukup simple, yaitu dengan melakukan request channel secara terus menerus. Ada Beberapa macam channel di dalam GSM dan setiap jenis channel memilliki kegunaan yang berbeda. Salah satu channel yang di alokasikan untuk melakukan signaling request & access grant ke jaringan adalah CCCH ( Common Control Channel). gambar di ambil dari http://www.mirider.com/GSM-DoS-Attack_Dieter_Spaar.pdf MS mengirimkan channel request atau disebut juga dengan RACH (Random Access Channel ) secara brutal ke banyak channel yang di alokasikan oleh BSC dan menghiraukan AGCH ( Access Grant Channel ). Karena proses alokasi channel di atur oleh BSC maka ada selang waktu beberapa detik hingga BTS mengirimkan AGCH ke MS. Pertanyaannya adalah bagaimana kita dapat mengirimkan request secara berturut-turut dan menghiraukan Access Grant Channel? Dan jawabannya adalah dengan melakukan modifikasi pada MS, dan yang harus kita modifikasi adalah firmwarenya. Kita bisa menggunakan osmocombb untuk melakukan modifikasi firmware. Permasalahan selanjutnya adalah dimana dan bagaimana kita mengimplementasikannya. Untuk implementasinya, yang harus kita modifikasi hanya source yang berhubungan dengan layer 1 & layer 3 (Radio Resource / RR), dan ternyata di dalam baris kode osmocom bb telah dijelaskan kegunaan baris-baris tersebut.
  • 5. Efek yang mungkin dapat terjadi : 1. BSC down? BTS's die 2. Menggangu komunikasi handphone yang lainnya 3. Defeating IMSI Catcher Kesimpulan : GSM adalah tehnologi yang sudah cukup lama, sekarang waktunya untuk menggunakan / mengimplementasikan secara luas tehnologi yang baru, misal UMTS. referensi : 1.http://code.google.com/p/understand/wiki/GSMProtocol 2.http://www.dcl.hpi.uni-potsdam.de/teaching/mobilitySem03/slides/hpi_gsm_air_interface.pdf 3.http://bb.osmocom.org/trac/ 4.http://security.osmocom.org/trac/report/1 5. http://gsmfordummies.com/tdma/logical.shtml 6. http://www.mirider.com/GSM-DoS-Attack_Dieter_Spaar.pdf