Pin It

16 December 2018

Posted by Widodo Groho Triatmojo on 23:48

Mengenal SS7 (Signalling System No.7), Teknik Sadap Ponsel Terkuat Di Dunia

Beberapa waktu lalu beberapa media ramai memberitakan WhatsApp Abdulaziz (rekan Khashoggi) disadap menggunakan piranti yang dikembangkan perusahaan asal Israel atas permintaan Saudi. Nah, kemungkinan mereka meretas menggunakan teknik SS7. SS7 memang tidak dapat menembus enkripsi end to end tetapi SS7 dapat menipu operator.


Ada berbagai macam teknik yang dipakai untuk menyadap HP, namun Ada 2 teknik yang menjadi Legend, yaitu Teknik SS7 dan Teknik IMSI Catcher. IMSI Catcher ini dipakai oleh kepolisian di Luar Negeri. Tapi yang kita bahas hanya teknik sadap SS7. Jika Anda bisa menguasai Teknik Sadap SS7 maka Anda bisa sadap HP siapapun di seluruh dunia dan membajak akun Whatsapp-nya.

WhatsApp itu punya kelemahan dari sisi verifikasi. Karena dia tidak mengenal IMEI handphone. Jadi kalau seseorang ingin melakukan attack atau kloning WhatsApp, dia cukup kirimkan kode ke nomor handphone target. Sebenarnya handphone yang jadi target ini di forward ke handphone si hacker.

Itu bisa terjadi karena teknologi komunikasi saat ini memang punya celah besar. Kita mengenal Signalling System No.7 atau biasa dikenal sebagai SS7). Memanfaatkan celah di SS7 dan lemahnya proses verifikasi pada WhatsApp, peretas bisa membajak akun dari layanan pesan instan paling populer di dunia saat ini, Whatsapp.

Apa itu SS7?

SS7, merupakan suatu protokol yang digunakan secara global untuk menghadirkan jaringan telekomunikasi. Protokol tersebut, dibangun pada 1975. Secara sederhana, SS7 memiliki ragam fungsi yang berhubungan dengan panggilan telepon, roaming, SMS, dan menyediakan konvergensi layanan suara serta data yang umum dilakukan saat pengguna memakai ponsel atau telepon kabel (fixed-line).

Sayangnya, meskipun memiliki segudang manfaat, SS7 juga memiliki celah keamanan internal. Celah keamanan tersebut, dapat dimanfaatkan oleh peretas untuk mencegat suatu komunikasi yang sedang terjadi. Peretas bisa mengirim/menerima SMS, melakukan/menerima panggilan telepon, hanya dengan mengetahui nomor telepon si korban yang dijadikan target, dengan memanfaatkan celah pada SS7.

Bagaimana peretas bisa memanfaatkan SS7?

Untuk memanfaatkan celah keamanan pada SS7, peretas bisa memanfaatkan Software Development Kit (SDK) atau perangkat lunak yang digunakan untuk membangun suatu aplikasi, memanfaatkan celah keamanan pada SS7. Namun, mencari SDK di belantikan internet sesuatu yang tak mudah. Umumnya SDK yang fungsinya bisa mengelabui SS7 hanya beredar di kalangan komunitas peretas.

Jika ingin menggunakan teknik SS7 dengan gratisan, maka Anda harus melalui proses belajar yang cukup panjang. Apa saja yang harus Anda pelajari? dan dimana belajarnya? Anda harus pelajari materi sbb:

Pelajari dulu cara kerja SS7, termasuk Open System Interconnection (OSI) layer, Signal Control/Transfer Point (SCP/STP), dll yang terkait dengan Signalling. Tenang, anda bisa belajar di Google.

Pelajari Linux Machine

Anda butuh SS7 Protocol Access. Anda bisa cari infonya di Forum-forum internet.

SS7 Open Source Software

Ini bisa anda download di https://github.com/openss7/openss7

Pelajari juga http://www.openss7.org

Jelajahi juga forum ini untuk cari referensi https://archive.drhack.net

Jika Anda berhasil mempelajari materi-materi di atas, Anda akan mendapatkan gambaran bagaimana langkah selanjutnya untuk membobol celah pada protokol SS7. Semuanya tidak segampang yang kita kira. Butuh proses belajar yang sangat panjang untuk bisa menggunakan software tersebut.

Namun jika ingin potong kompas, ada perusahaan yang menawarkan software sadap dengan memanfaatkan celah keamanan di SS7. Perusahaan tersebut asal Israel namanya Ability, ada bisa cek di website mereka http://www.interceptors.com

Nah, harganya sendiri cukup fantastis, yaitu antara $5 juta hingga $20 juta. Tarif tersebut tergantung pada seberapa penting sosok si target. Jika sosok yang hendak diintai merupakan sosok penting dan berpengaruh, Ability mengenakan tarif yang tinggi. Software ini bukan sekali bayar, tapi bersifat kontrak. Selain itu tidak sembarang orang bisa membeli software ULIN tersebut, biasanya pembeli adalah institusi resmi negara. Bisa jadi KPK, BIN, dan semacamnya.

Secara lebih spesifik, Israel memang banyak memiliki perusahaan pembuat teknologi mata-mata atau pengintaian. Setidaknya, negara tersebut memiliki 27 perusahaan pembuat teknologi mata-mata yang berkantor pusat di Israel. Selain Ability, ada nama-nama lain seperti Cellebrite, Checkpoint Software, Cyberbit, Elbit, NSO Group, Silicom, Wirex, dan lain sebagainya.
Pemerhati transportasi publik, bus, truck serta sejarahnya.
  • Facebook
  • WhatsApp
  • Instagram
  • Next
    « Prev Post
    Previous
    Next Post »

    Note: Only a member of this blog may post a comment.

    Terima Kasih

    Followers