Lubang peretasan pada ponsel (HP) umumnya muncul secara tidak sengaja. Namun, bagaimana jika pengembang enkripsi sengaja membuat sistem yang lemah, sehingga Anda berisiko mengundang peretas untuk meretas ponsel Anda?
Twist ini disajikan oleh penelitian terbaru dari University of Bochum di Jerman. Dalam sebuah penelitian yang diterbitkan di Lecture Notes in Computer Science pada 16 Juni 2021, mereka menemukan kerentanan dalam algoritma enkripsi HP yang sengaja dibuat oleh pengembangnya.
Kerentanan hadir dalam algoritma GEA-1. Ini adalah algoritma enkripsi Internet 2G yang biasa digunakan oleh HP dari tahun 1990-an hingga 2010. Algoritma ini digunakan untuk melindungi lalu lintas data, misalnya saat mengirim email dan browsing internet.
Dalam laporan tersebut, para peneliti menjelaskan bahwa mereka memperoleh dua algoritma enkripsi, GEA-1 dan GEA-2, secara diam-diam “dari satu sumber”. Mereka kemudian menganalisis kedua algoritme tersebut dan menyadari bahwa keduanya rentan terhadap serangan peretas.
Meskipun keduanya memiliki kerentanan, para peneliti menyoroti kelemahan algoritma GEA-1. Mereka menemukan bahwa GEA-1 menghasilkan kunci enkripsi yang dibagi menjadi tiga bagian, dua di antaranya hampir identik.
Karena arsitektur ini, enkripsi di GEA-1 relatif mudah ditebak. Sangat mudah untuk diretas, para peneliti percaya kerentanan ini sengaja dibuat oleh pencipta GEA-1.
“Dalam sejuta percobaan, kami bahkan tidak pernah mendekati contoh yang begitu lemah,” tulis para peneliti dalam laporan mereka. “Ini menyiratkan bahwa kelemahan GEA-1 tidak mungkin terjadi secara kebetulan.”
Ilmuwan menjelaskan bahwa kerentanan ini meningkatkan risiko peretasan oleh peretas yang mampu memantau lalu lintas Internet pengguna HP menggunakan enkripsi GEA-1.
Klaim para peneliti kemudian diambil oleh European Telecommunications Standards Institute (ETSI), salah satu organisasi yang mengembangkan GEA-1. Mereka mengakui bahwa algoritme memiliki kekurangan karena kendala peraturan pada waktunya yang tidak memungkinkan kriptografi yang kuat.
“Kami mematuhi aturan: Kami mengikuti peraturan kontrol ekspor yang membatasi kekuatan GEA-1,” kata juru bicara ETSI kepada Motherboard melalui email.
Berdasarkan tanggapan ETSI, para peneliti menyimpulkan bahwa jutaan pengguna HP rentan terhadap serangan peretas karena masalah regulasi.
“Untuk memenuhi persyaratan politik, tampaknya jutaan pengguna tidak dilindungi saat menjelajah (Internet) selama bertahun-tahun,” kata Håvard Raddum, seorang peneliti di Universitas Bergen yang menjadi anggota studi tersebut.
Seorang juru bicara ETSI menjelaskan bahwa GEA-2 tidak memiliki kelemahan yang sama dengan GEA-1, karena aturan kontrol ekspor telah dilonggarkan pada saat pembuatannya. Namun, para peneliti menguji GEA-2 dan menyimpulkan bahwa algoritme tersebut tidak memenuhi standar keamanan saat ini.
Untungnya, GEA-1 dan GEA-2 tidak lagi digunakan secara luas setelah vendor HP mengadopsi standar enkripsi baru untuk jaringan 3G dan 4G. ETSI telah melarang operator jaringan menggunakan GEA-1 sejak 2013.
Namun, para peneliti mengatakan bahwa GEA-1 dan GEA-2 masih digunakan oleh sejumlah pemasok HP saat ini. Pasalnya, jaringan 2G masih digunakan sebagai jaringan internet cadangan di beberapa negara.
Dalam laporan mereka, para peneliti menguji beberapa ponsel modern untuk melihat apakah GEA-1 masih digunakan. Anehnya, para peneliti menemukan bahwa sejumlah ponsel modern masih menggunakan enkripsi lemah ini, termasuk iPhone X pada Samsung Galaxy S9.
“Penggunaan GEA-1 masih memiliki konsekuensi luas untuk privasi pengguna dan harus dihindari dengan segala cara,” peneliti menekankan, mencatat bahwa penghapusan GEA-1 adalah tanggung jawab pembuat chip smartphone.