# <center>RAN, O-RAN & RIC <div style="text-align: justify;"> ## RAN (Radio access network) adalah adalah bagian dari sistem telekomunikasi seluler yang menerapkan radio access technology (RAT). Secara konseptual, ia berada di antara perangkat seperti ponsel, komputer, atau mesin yang dikendalikan dari jarak jauh dan menyediakan koneksi dengan Core Network (CN). Bergantung pada standarnya, ponsel dan perangkat nirkabel lainnya yang terhubung secara bervariasi dikenal sebagai user equipment (UE), terminal equipment, mobile station (MS), etc. Fungsionalitas RAN biasanya disediakan oleh silicon chip yang berada di core network serta user equipment. contohnya kaya gini : ![bikin](https://hackmd.io/_uploads/H1geomnEgg.png) <p style="text-align: center;"><i>Sumber gambar: Erza Nugraha</i></p> <div style="text-align: justify;"> Jaringan akses radio (RAN) merupakan komponen utama sistem telekomunikasi nirkabel yang menghubungkan perangkat individual ke bagian lain jaringan melalui tautan radio. RAN menghubungkan peralatan pengguna, seperti ponsel, komputer, atau mesin yang dikendalikan dari jarak jauh, melalui koneksi serat optik atau nirkabel. Tautan tersebut menuju ke jaringan inti, yang mengelola informasi pelanggan, lokasi, dan lainnya. RAN, yang terkadang juga disebut jaringan akses, merupakan elemen radio dari jaringan seluler. Jaringan seluler terdiri dari area daratan yang disebut sel. Sel dilayani oleh setidaknya satu transceiver radio, meskipun standarnya biasanya tiga untuk lokasi sel. RAN telah berevolusi dari generasi pertama (1G) ke generasi kelima (5G) jaringan seluler. Dengan perkembangan teknologi generasi keempat (4G) pada tahun 2000-an, Proyek Kemitraan Generasi ke-3 memperkenalkan RAN [Long Term Evolution (LTE)](https://hackmd.io/tojCy4Q3RpWQ69XcOO2syQ), dan jaringan akses radio serta jaringan inti berubah secara signifikan. Dengan 4G, konektivitas sistem untuk pertama kalinya didasarkan pada Protokol Internet (IP), menggantikan jaringan berbasis sirkuit sebelumnya. Kini, dengan [Long Term Evolution (LTE)](https://hackmd.io/tojCy4Q3RpWQ69XcOO2syQ) dan [5G](https://hackmd.io/hWhdqJUGSxKYt2b92qBpnQ), berbagai peningkatan hadir dalam bentuk RAN terpusat, yang juga disebut cloud RAN (C-RAN), dan beberapa susunan antena, seperti multiple input, multiple output (MIMO). Sejak jaringan seluler pertama kali diperkenalkan, kemampuan RAN telah meluas hingga mencakup panggilan suara, pesan teks, serta streaming video dan audio. Jenis peralatan pengguna yang menggunakan jaringan ini telah meningkat drastis, termasuk semua jenis kendaraan, drone, dan perangkat internet untuk segala hal. ## Contoh jenis RAN adalah: * [GRAN:](https://hackmd.io/JQNSgwUTQPK35546xAD8Uw) [GSM](https://hackmd.io/R8Dx7UyiQmWUC-1epqlHdw) * [GERAN:](https://hackmd.io/Gr-z0NHPQXKL1mhtmueANA) pada dasarnya sama dengan [GRAN](https://hackmd.io/JQNSgwUTQPK35546xAD8Uw) tetapi menentukan penyertaan layanan radio paket [EDGE](https://hackmd.io/P9CCKuzpT9OqiZQAD-QQxg) * [UTRAN:](https://hackmd.io/sO3ErcRCRBqQM7B_Y1AvLQ) [UMTS](https://hackmd.io/sO3ErcRCRBqQM7B_Y1AvLQ) * [E-UTRAN: ](https://hackmd.io/t5VnvFHST0iQFYWEhhts_Q)[Long Term Evolution (LTE)](https://hackmd.io/tojCy4Q3RpWQ69XcOO2syQ) kecepatan tinggi dan latensi rendah Satu handset/telepon juga dapat dihubungkan secara bersamaan ke beberapa RAN. Handset yang mampu melakukan ini terkadang disebut handset mode ganda. Misalnya, handset biasanya mendukung GSM dan UMTS (alias "3G") RAT. Perangkat tersebut mentransfer panggilan yang sedang berlangsung secara lancar antara jaringan akses radio yang berbeda tanpa pengguna menyadari adanya gangguan dalam layanan. ## Komponen apa saja yang menyusun RAN? Komponen RAN meliputi [base stations](https://hackmd.io/VAfIVJ0rSSe-T8iuFqp3zA) dan antena yang mencakup wilayah tertentu, tergantung pada kapasitasnya. Chip silikon di jaringan inti dan peralatan pengguna menyediakan fungsionalitas RAN. RAN terdiri dari tiga elemen penting: * Antena mengubah sinyal listrik menjadi gelombang radio. * Radio mengubah informasi digital menjadi sinyal yang dapat dikirim secara nirkabel dan memastikan bahwa transmisi berada pada pita frekuensi yang benar dengan tingkat daya yang tepat. * [BaseBand Unit (BBU)](https://hackmd.io/xf9DCo5hTo-MJfNDqgHY6g) menyediakan serangkaian fungsi pemrosesan sinyal yang memungkinkan komunikasi nirkabel. Pita dasar tradisional menggunakan elektronik khusus yang dikombinasikan dengan beberapa baris kode untuk mengaktifkan komunikasi nirkabel, biasanya menggunakan spektrum radio berlisensi. Pemrosesan BBU mendeteksi kesalahan, mengamankan sinyal nirkabel, dan memastikan bahwa sumber daya nirkabel digunakan secara efektif. # <center> Open RAN ## Apa itu Open RAN (ORAN)? Open RAN, atau Open Radio Access Network, merupakan pergeseran dalam cara merancang dan menyebarkan infrastruktur jaringan akses radio dalam industri telekomunikasi. Tujuannya adalah untuk memisahkan dan membuka Radio Access Network, sehingga memungkinkan fleksibilitas, interoperabilitas, dan inovasi yang lebih besar dalam penyebaran jaringan, serta menumbuhkan peluang bisnis inovatif yang baru. Arsitektur Open RAN (O RAN) dapat dibagi menjadi tiga komponen utama, yaitu cloudifikasi/virtualisasi perangkat keras dan perangkat lunak RAN, manajemen cerdas (SMO), dan antarmuka terbuka antara berbagai bagian RAN termasuk fronthaul ke unit radio fisik (RU). Open RAN memberi operator fleksibilitas dan skalabilitas yang lebih baik, biaya yang lebih rendah, efisiensi yang lebih tinggi, dan kualitas layanan yang lebih baik. Antarmuka terbukanya memungkinkan pencampuran dan pencocokan komponen dari berbagai vendor, manajemen jaringan yang lebih efisien, dan penyebaran layanan baru yang lebih cepat, yang pada akhirnya meningkatkan kepuasan pelanggan. ## Bagaimana cara kerja Open RAN? Open RAN (O RAN) bekerja dengan memecah arsitektur RAN tradisional menjadi komponen-komponen modular yang dapat dioperasikan bersama, yang mempromosikan keterbukaan, fleksibilitas, dan inovasi dalam penerapan dan pengelolaan RAN. Komponen utama Open RAN terdiri dari cloudifikasi (virtualisasi) RAN (vRAN) dengan pemisahan atau disagregasi perangkat keras dan perangkat lunak dengan antarmuka terbuka yang dapat dioperasikan bersama, dan peningkatan kecerdasan dan otomatisasi dalam jaringan akses radio (menggunakan sistem manajemen dan orkestrasi terbuka, dan antarmuka). Cloudifikasi: disagregasi perangkat keras dan perangkat lunak dengan perangkat lunak aplikasi RAN sebagai fungsi cloud-native yang berjalan pada arsitektur cloud berdasarkan perangkat keras dan platform cloud untuk keperluan umum, baca selengkapnya tentang Cloud RAN Manajemen terbuka yang cerdas: memanfaatkan sistem manajemen dan orkestrasi otomatis dengan kemampuan untuk Kecerdasan Buatan dan Pembelajaran Mesin untuk manajemen siklus hidup fungsi jaringan yang efisien, baca selengkapnya tentang Platform Otomatisasi Cerdas Ericsson. Antarmuka terbuka: Open RAN bergantung pada antarmuka terbuka dan terstandarisasi, seperti spesifikasi O-RAN Alliance, dikombinasikan dengan antarmuka yang ditentukan 3GPP, untuk memfasilitasi interoperabilitas antara komponen RAN yang terurai, baca selengkapnya tentang pengembangan terbaru Open Fronthaul. ## Manfaat Open RAN 1. Fleksibilitas dan Skalabilitas Arsitektur Open RAN memberikan fleksibilitas kepada pelanggan untuk meningkatkan skala dan mengoptimalkan sumber daya jaringan mereka sesuai dengan kebutuhan spesifik mereka, sehingga mendorong kelincahan dan kemampuan beradaptasi dalam penerapan jaringan. 2. Persiapan Masa Depan Antarmuka terbuka dan arsitektur berbasis perangkat lunak Open RAN dapat meningkatkan umur panjang investasi infrastruktur jaringan, memungkinkan pemutakhiran yang lebih mudah dan integrasi teknologi baru saat teknologi tersebut muncul. 3. Vendor Independence Open RAN memungkinkan pelanggan menghindari ketergantungan pada vendor, sehingga mereka dapat memilih komponen terbaik dari berbagai pemasok, sehingga mendorong ekosistem yang lebih kompetitif dan inovatif. ## Pertimbangan untuk implementasi Open RAN Penerapan Open RAN (O RAN) yang sukses memerlukan penanganan ketidakpastian, penyelarasan pemangku kepentingan industri, memastikan kesiapan produk, penerapan jaringan secara cermat, dan mengatasi tantangan interoperabilitas baik di lingkungan jaringan baru maupun yang sudah ada. ## Apa tujuan masa depan Open RAN? Sasaran masa depan ORAN adalah agar perangkat keras dan perangkat lunak apa pun dalam jaringan seluler dapat beroperasi dengan lancar dan aman, apa pun vendor asalnya. ORAN saat ini mungkin memiliki banyak vendor, tetapi perangkat lunak unit radio (RU) berasal dari perusahaan yang sama yang memproduksi antena, sedangkan Unit Distribusi (DU) dan Unit Terpusat (CU) dapat berasal dari perusahaan lain. Selain itu, seperti disebutkan di atas, RAN secara tradisional telah menjadi segmen jaringan yang bersifat hak milik (tertutup). Saat ini, RAN adalah bagian terakhir yang tersisa dari jaringan yang sebagian besar bersifat hak milik. ## Apa itu opsi split dengan ORAN? ORAN didasarkan pada pemisahan lapisan bawah yang dapat dioperasikan bersama, tetapi di mana tempat terbaik untuk melakukan pemisahan ini merupakan pertanyaan rumit yang memerlukan kompromi antara penyederhanaan RU, dukungan untuk kemampuan frekuensi radio multititik tingkat lanjut, dan persyaratan transportasi front haul. Pemisahan telah diberi nomor untuk membantu dalam membandingkan banyak opsi yang tersedia. Penetapan nomor yang lebih tinggi menunjukkan pemisahan yang berada di bagian bawah tumpukan protokol, dengan fungsionalitas yang lebih sedikit yang diterapkan di bawah pemisahan RU. Pemisahan lapisan bawah dipusatkan di tumpukan protokol di bawah lapisan Medium Access Control (MAC). Opsi untuk ini mencakup lokasi antara lapisan MAC dan Fisik (PHY) (Pemisahan 6), di dalam lapisan PHY (Pemisahan 7), dan antara lapisan PHY dan fungsionalitas RF (Pemisahan 8). ## Apa itu RAN tervirtualisasi (vRAN)? Pemisahan perangkat keras dan perangkat lunak untuk jaringan akses radio dikenal sebagai vRAN. Pemisahan ini melibatkan pemisahan perangkat keras tradisional dari perangkat lunak yang mengoperasikan stasiun pangkalan, RU, DU, dan CU. Karena vRAN mengembangkan fungsi yang digerakkan oleh perangkat keras menjadi fungsi yang divirtualisasikan (atau berbasis perangkat lunak), vRAN sering kali dipandang sebagai langkah berikutnya dalam evolusi jaringan seluler—terutama dalam kemajuan 5G. Meskipun demikian, vRAN masih dapat menjadi solusi hak milik yang mengharuskan perangkat keras dan perangkat lunak disediakan oleh vendor yang sama (yang mempertahankan keterikatan vendor). ## Apa itu Open Virtualized RAN (OvRAN)? OvRAN adalah RAN non-eksklusif yang memisahkan perangkat keras dari perangkat lunak—dengan kata lain, ini adalah RAN terbuka dan tervirtualisasi. Dengan OvRAN, penyedia layanan tidak terikat pada satu solusi dan memiliki kebebasan untuk memilih komponen mereka sendiri (yang terbaik di kelasnya) berdasarkan kebutuhan spesifik mereka. Memungkinkan fleksibilitas dalam pilihan ini adalah tujuan keseluruhan OvRAN. Berikut ini adalah ilustrasi tingkat tinggi dari RAN terbuka (non-eksklusif) tervirtualisasi: ![WhatsApp Image 2025-07-01 at 23.50.46_9f5d569b](https://hackmd.io/_uploads/HJFeM9WBxe.jpg) <p style="text-align: center;"><i>Sumber gambar: Cisco</i></p> # RAN Intelligent Controller (RIC) ## Apa itu RAN Intelligent Controller (RIC)? RAN Intelligent Controller (RIC) adalah komponen yang ditentukan perangkat lunak dari arsitektur Open Radio Access Network (Open RAN) yang bertanggung jawab untuk mengendalikan dan mengoptimalkan fungsi RAN. RIC merupakan bagian penting dari strategi disagregasi Open RAN, yang menghadirkan interoperabilitas, kecerdasan, ketangkasan, dan kemampuan pemrograman multivendor ke jaringan akses radio. RIC memungkinkan penerapan aplikasi pihak ketiga yang mengotomatiskan dan mengoptimalkan operasi RAN dalam skala besar sekaligus mendukung kasus penggunaan inovatif yang menurunkan total biaya kepemilikan (TCO) operator seluler dan meningkatkan kualitas pengalaman (QoE) pelanggan. ## Masalah Apa yang Diselesaikan RIC? RIC membantu operator seluler mengurangi biaya infrastruktur dan operasional, meningkatkan kinerja jaringan, dan meningkatkan kelincahan bisnis. RIC juga membantu mereka membangun aliran pendapatan baru dengan layanan yang dipersonalisasi, pembagian jaringan, dan kemampuan pelacakan lokasi dalam ruangan. O-RAN Alliance, komunitas global operator jaringan seluler, vendor, dan lembaga penelitian dan akademis yang berfokus pada standar RAN terbuka dan interoperabilitas, telah menetapkan serangkaian kasus penggunaan dan aplikasi yang didukung oleh RIC. ![WhatsApp Image 2025-07-02 at 00.34.48_7064affa](https://hackmd.io/_uploads/rkPHncZBll.jpg) <p style="text-align: center;"><i>Sumber gambar: Juniper Networks reach settlement</i></p> ## Bagaimana RIC Bekerja? RIC dibagi menjadi komponen non-real-time dan near-real-time. RIC non-RT merupakan elemen dari Service Management and Orchestration (SMO) Framework milik operator yang terpusat, sebagaimana didefinisikan oleh O-RAN Alliance. Dengan menggunakan aplikasi khusus yang disebut rApps, RIC non-RT memungkinkan kontrol > 1 detik atas elemen RAN dan sumber dayanya. RIC ini juga menggunakan data jaringan, metrik kinerja, dan data pelanggan untuk memberikan rekomendasi berbasis AI untuk pengoptimalan jaringan dan panduan kebijakan kepada xApps yang berjalan pada RIC near-RT, yang selanjutnya memberikan umpan balik kebijakan kepada RIC non-RT. RIC near-RT berada di dalam edge telekomunikasi atau cloud regional dan biasanya memungkinkan tindakan pengoptimalan jaringan yang memerlukan waktu antara 10 milidetik hingga satu detik untuk diselesaikan. ![WhatsApp Image 2025-07-02 at 00.36.52_1d4b7213](https://hackmd.io/_uploads/r1Qph5WHle.jpg) <p style="text-align: center;"><i>Sumber gambar: Juniper Networks reach settlement</i></p> ## Apa itu RIC non-real-time? RIC non-RT merupakan bagian dari Kerangka Kerja Manajemen dan Orkestrasi Layanan (SMO), yang diterapkan secara terpusat di jaringan penyedia layanan, yang memungkinkan kontrol elemen RAN dan sumber dayanya secara non-real-time (> 1 detik) melalui aplikasi khusus yang disebut rApps. RIC non-RT berkomunikasi dengan aplikasi yang disebut xApps yang berjalan pada RIC near-RT untuk memberikan panduan berbasis kebijakan untuk kontrol tepi elemen RAN dan sumber dayanya. ## Apa itu RIC near-real-time? Near-RT RIC berada dalam edge cloud telekomunikasi atau regional cloud dan bertanggung jawab atas kontrol edge cerdas atas node dan sumber daya RAN. Near-RT RIC mengontrol elemen RAN dan sumber dayanya dengan tindakan pengoptimalan yang biasanya memerlukan waktu 10 milidetik hingga satu detik untuk diselesaikan. Ia menerima panduan kebijakan dari non-RT RIC dan memberikan umpan balik kebijakan kepada non-RT RIC melalui aplikasi khusus yang disebut xApps. ## Mengapa RIC dibutuhkan? RIC merupakan landasan evolusi jaringan akses radio menjadi RAN yang terbuka, cerdas, tervirtualisasi, dan dapat dioperasikan sepenuhnya. RIC memungkinkan operator jaringan seluler memperoleh manfaat penuh dari arsitektur Open RAN yang sedang berkembang, termasuk kasus penggunaan inovatif untuk mengurangi TCO, monetisasi RAN, peningkatan QoE, dan interoperabilitas multivendor. # <center> Otoritas Layer dalam Open RAN (berdasarkan fungsi dan kendali) | **Layer** | **Fungsi Utama** | **Komponen RAN** | **Otoritas/Kontrol Utama** | **Keterangan** | | ----------------------------------------------- | -------------------------------------------------------------- | ------------------------------------------------------ | --------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------- | | **1. Layer Fisik (PHY)** | Proses sinyal analog ↔ digital, modulasi, FFT, beamforming | RU (Radio Unit), DU | Vendor hardware (biasanya OEM) atau DU vendor | Layer paling dekat ke perangkat radio. Biasanya dikuasai vendor khusus seperti Nokia, Ericsson, atau vendor open seperti Parallel Wireless. | | **2. Layer Data Link** (MAC, RLC) | Penjadwalan, retransmisi, multiplexing data | DU | DU vendor, MNO (Mobile Network Operator) | Layer ini sering jadi area optimasi performa jaringan. Bisa dikontrol penuh oleh operator atau vendor pihak ketiga. | | **3. Network Layer (PDCP, SDAP)** | Header compression, security (enkripsi), QoS mapping | CU | CU vendor, MNO | Layer strategis untuk kontrol lalu lintas data dan keamanan. | | **4. RRC (Radio Resource Control)** | Manajemen koneksi, handover, mobilitas, konfigurasi bearer | CU | MNO (operator), via CU | Layer ini mengelola kebijakan dan pengaturan jaringan secara aktif. | | **5. RIC (RAN Intelligent Controller)** | AI/ML-based optimization, QoS policy, traffic steering | Near-RT RIC (fungsi DU/CU) dan Non-RT RIC (fungsi SMO) | MNO, third-party AI vendors | Pusat inteligensi jaringan. RIC memungkinkan pihak ketiga untuk mengembangkan xApps (Near-RT) atau rApps (Non-RT). | | **6. Service Management & Orchestration (SMO)** | Manajemen siklus hidup, deployment, orkestrasi elemen Open RAN | Management domain | MNO, Orchestration platforms (ONAP, etc.) | Layer tertinggi, mengatur konfigurasi dan otomasi seluruh jaringan. | ## Distribusi Otoritas dalam Ekosistem Open RAN: MNO (Mobile Network Operator) - Memiliki kontrol penuh terhadap CU, RIC, dan SMO. - Bisa memilih vendor untuk DU, RU, CU. - Menentukan kebijakan AI/ML di RIC. Vendor DU / CU - Menyediakan software untuk DU/CU. - Bisa termasuk dalam vendor besar (Samsung, Nokia) atau open vendor (Altiostar, Mavenir). Vendor RU - Fokus pada perangkat keras (radio) - Sering kali dipasok dari vendor khusus (Fujitsu, NEC, Comba). Pihak Ketiga (RIC xApp/rApp Developers) - Mengembangkan aplikasi AI/ML untuk optimasi jaringan - Mendapat akses melalui antarmuka terbuka E2 dan A1. # <center>Near-RT RIC ## Apa Itu Near-RT RIC? Near-RT RIC adalah komponen dalam Open RAN yang bekerja di rentang waktu 10 ms hingga 1 detik, dan menjalankan kontrol cerdas berbasis kebijakan seperti: * Load balancing * Handover optimization * Interference management * QoS management * Mobility management ## Cara Kerja Near-RT RIC: 1. Berinteraksi melalui E2 interface ke DU/CU. 2. Menjalankan xApps (aplikasi modular) yang melakukan optimasi real-time. 3. Mendapat masukan dari Non-RT RIC (yang bekerja di >1 detik) dan dari sistem pengelolaan (SMO). 4. Bisa menggunakan machine learning model untuk pengambilan keputusan cepat. ## xApps (Execution Apps): * Ditulis oleh vendor pihak ketiga → contoh: aplikasi untuk dynamic spectrum sharing. * Modular dan plug-and-play. * Bisa diganti, di-update, dan dipilih sesuai kebutuhan operator. ## Data Flow-nya: * DU / CU mengirimkan statistik ke Near-RT RIC via E2 interface. * RIC menilai, mengoptimalkan, dan mengirimkan perintah balik. * Non-RT RIC bisa memberi insight dan policy update (via A1 interface). ## Sistem Keamanan Open RAN (termasuk Near-RT RIC) * Komponen banyak dan terpisah (RU, DU, CU, RIC, SMO) * Antarmuka terbuka (E2, A1, F1, O1) * Melibatkan banyak vendor ## Isu Keamanan Umum dalam Open RAN: | Aspek | Risiko Keamanan | | --------------------------------- | ---------------------------------------- | | **E2 Interface (RIC ↔ DU/CU)** | Man-in-the-middle, injection, spoofing | | **xApp / rApp dari pihak ketiga** | Malware, backdoor, data leakage | | **Containerisasi (Docker/K8s)** | Container breakout, privilege escalation | | **AI/ML model** | Poisoned models, adversarial attacks | | **SMO & Orkestrasi** | Credential theft, policy manipulation | ## Strategi Keamanan Near-RT RIC dan Open RAN: Zero Trust Architecture (ZTA): → Tidak ada komponen yang dipercaya secara default. Semua akses divalidasi. 1. E2 Security: * TLS (Transport Layer Security) untuk antarmuka E2 * Mutual authentication (certificate-based) 2. xApp Vetting dan Isolation: * xApp harus diuji dan diverifikasi oleh operator sebelum digunakan * Dijalankan di container terisolasi 3. Runtime Monitoring: * Gunakan IDS/IPS khusus untuk monitoring komunikasi antar komponen * AI-assisted anomaly detection 4. Secure Software Supply Chain: * Gunakan SBOM (Software Bill of Materials) * Pastikan xApp bebas dari dependensi berbahaya 5. Penetration Testing dan Fuzzing: * Lakukan uji ketahanan RIC dan xApp terhadap serangan ## technical attacks terhadap Near-Real Time RIC (Near-RT RIC) ### Apa yang Bisa Diserang di Near-RT RIC? | **Target** | **Masuk Lewat** | **Alat / Teknik** | **Apa yang Bisa Diambil / Dilakukan** | | ----------------------------------- | ------------------------------------------------- | --------------------------------------------------- | -------------------------------------------------------------------------------------------- | | 1. **xApp** | Supply chain, registrasi ke SMO, container access | Supply chain attack, Docker exploit, poisoned image | Menyisipkan *malicious logic* yang memanipulasi radio, melakukan sniffing, exfiltrasi trafik | | 2. **E2 interface (RIC ↔ DU/CU)** | MITM, insecure TLS setup | Wireshark, Burp Suite, mitmproxy, TLS stripping | Mengambil data kontrol (UE location, bearer config), menyisipkan command palsu | | 3. **RIC internal API** | REST API fuzzing / unsecured auth | JWT token abuse, API fuzzing (fuzzapi, Postman) | Mengakses konfigurasi, daftar xApp aktif, injeksi setting | | 4. **xApp API (internal)** | xApp buruk / colluding | API misuse, privilege escalation | xApp jahat mengintip atau override hasil xApp lain | | 5. **AI/ML pipeline di xApp** | Model poisoning, adversarial input | ONNX/TF model injection | Mengubah hasil prediksi ML untuk scheduling/traffic steering palsu | | 6. **RIC Database (metrics store)** | DB vuln / leaked credentials | SQLi, exposed Redis, MongoDB dump | Mengambil data statistik real-time, pelacakan UE, fingerprinting device | | 7. **Container & Orchestration** | Docker/K8s exploit | K8s privilege escalation, escape container | Akses sistem host, lalu lintas pod, inject backdoor xApp lainnya | ## Contoh Teknis: Cara Masuk dan Serangnya 1. Serangan lewat xApp berbahaya Tahapan: * Penyerang mengirimkan xApp ke marketplace atau SMO operator (misal via CI/CD). * xApp kelihatan normal, tapi berisi script Python yang mengirimkan E2SM-KPM metric ke server attacker. * xApp aktif → setiap statistik real-time user dikirimkan ke penyerang. Tools: * CI/CD infiltration * Dockerfile injection * Reverse shell via Python inside container 2. Serangan MITM di E2 Interface Tahapan: * Operator tidak menggunakan mutual TLS → attacker intercept komunikasi. * Menggunakan mitmproxy, attacker log seluruh command dari RIC ke DU/CU. * Attacker injeksikan command handover palsu atau throttle bandwidth UE tertentu. Tools: * mitmproxy, tcpdump, Wireshark * TLS spoofing toolkit Apa yang diambil: * ID user * Resource scheduling * Command RRC Reconfiguration, HandoverCommand 3. Poisoning AI Model di xApp Tahapan: * xApp AI dilatih dengan dataset yang sudah terkontaminasi * Model kelihatan bagus saat training, tapi gagal saat kondisi tertentu (attack trigger) * Bisa memaksa sistem menjadwalkan trafik secara tidak efisien → DoS ringan Tools: * Adversarial ML framework: Foolbox, CleverHans * Poisoned ONNX model ### Sumber Studi Kasus: 1. Liyanage, Madhusanka & Braeken, An & Shahabuddin, Shahriar & Ranaweera, Pasika. (2023). Open RAN Security: Challenges and Opportunities. Journal of Network and Computer Applications. 214. 10.1016/j.jnca.2023.103621. 2. O-RAN SC Security WG Documents(https://o-ran-sc.org/) 3. M. Polese, L. Bonati, S. D’Oro, S. Basagni and T. Melodia, "Understanding O-RAN: Architecture, Interfaces, Algorithms, Security, and Research Challenges," in IEEE Communications Surveys & Tutorials, vol. 25, no. 2, pp. 1376-1411, Secondquarter 2023, doi: 10.1109/COMST.2023.3239220. keywords: {Computer architecture;Security;Precoding;3GPP;Radio frequency;Radio access networks;Optimization;Open RAN;O-RAN;cellular;5G;6G}, </div>