ReVoLTE هجوم يسمح باعتراض المكالمات المشفرة في LTE

مجموعة باحثين من جامعة الرور في بوخوم (ألمانيا) قدم تقنية هجوم Revolte ، أن يسمح باعتراض المكالمات الصوتية المشفرة على شبكات المحمول تستخدم 4G / LTE لنقل حركة الصوت باستخدام تقنية VoLTE (الصوت عبر LTE).

لمنع اعتراض المكالمات الهاتفية في VoLTE ، يتم تشفير القناة بين العميل والمشغل بناءً على تشفير التدفق.

تحدد المواصفات إنشاء دفق مفتاح واحد لكل جلسة ، ولكن كما كشف الباحثون ، فإن 12 من 15 محطة قاعدية تم اختبارها لا تفي بهذا الشرط وتعيد استخدام نفس التيار الرئيسي لمكالمتين متتاليتين على نفس قناة الراديو أو تستخدم طرقًا يمكن التنبؤ بها لإنشاء تسلسل جديد.

تسمح إعادة استخدام دفق المفاتيح للمهاجم بفك تشفير حركة المرور من المحادثات المشفرة المسجلة. لفك تشفير محتوى مكالمة صوتية ، يقوم المهاجم أولاً باعتراض وتخزين حركة مرور الراديو المشفرة بين الضحية والمحطة الأساسية الضعيفة.

بعد انتهاء المكالمة ، المهاجم يتصل بالضحية ويحاول مواصلة المحادثة لأطول فترة ممكنة ، لمنع الضحية من إنهاء المكالمة. أثناء هذه المحادثة ، بالإضافة إلى تسجيل حركة مرور الراديو المشفرة ، يتم أيضًا تخزين إشارة الصوت الأصلية غير المشفرة.

Voice over LTE (VoLTE) هي خدمة هاتفية قائمة على الحزم مدمجة تمامًا في معيار التطور طويل المدى (LTE). اليوم ، يستخدم جميع مشغلي الاتصالات الرئيسيين VoLTE. لتأمين المكالمات الهاتفية ، يقوم VoLTE بتشفير البيانات الصوتية بين الهاتف والشبكة من خلال تشفير البث. سيؤدي تشفير الدفق إلى إنشاء دفق رئيسي فريد لكل مكالمة لتجنب مشكلة إعادة استخدام دفق المفاتيح.

تقديم ReVoLTE ، وهو هجوم يستفيد من خلل في تنفيذ LTE لاستعادة محتوى مكالمة VoLTE المشفرة.

يتيح ذلك للخصم التنصت على المكالمات الهاتفية بتقنية VoLTE. تستفيد ReVoLTE من إعادة استخدام تدفق المفاتيح التي يمكن التنبؤ بها ، والتي تم اكتشافها بواسطة Raza & Lu. أخيرًا ، تسمح إعادة استخدام تدفق المفاتيح للخصم بفك تشفير مكالمة مسجلة بأقل قدر من الموارد.

لفك تشفير المكالمة الأولى للضحية ، يمكن للمهاجم ، بناءً على حركة المرور المشفرة التي تم اعتراضها أثناء المكالمة الثانية والبيانات الصوتية الأصلية المسجلة على هاتف المهاجم ، حساب قيمة تدفق المفاتيح ، والتي تحددها العملية XOR بين البيانات المفتوحة والمشفرة.

نظرًا لإعادة استخدام دفق المفاتيح ، من خلال تطبيق دفق المفاتيح المحسوب للمكالمة الثانية على البيانات المشفرة من المكالمة الأولى ، يمكن للمهاجم الوصول إلى محتواه الأصلي. كلما طالت مدة المحادثة الثانية بين المهاجم والضحية ، يمكن فك تشفير المزيد من المعلومات من المكالمة الأولى. على سبيل المثال ، إذا تمكن المهاجم من إطالة المحادثة لمدة 5 دقائق ، فسيكون قادرًا على كسر 5 دقائق.

لالتقاط حركة المرور المشفرة عبر الهواء من شبكات LTE ، استخدم الباحثون محلل إشارة AirScope وللحصول على دفق الصوت الأصلي أثناء مكالمة المهاجم ، استخدموا هواتف Android الذكية التي يتم التحكم فيها عبر ADB و SCAT

تقدر تكلفة المعدات اللازمة لتنفيذ الهجوم بنحو 7,000 دولار.

تم إخطار مصنعي المحطات الأساسية بالمشكلة في ديسمبر الماضي وأصدر معظمهم بالفعل تصحيحات لتصحيح الثغرة الأمنية. ومع ذلك ، ربما تجاهل بعض المشغلين التحديثات.

للتحقق من قابلية التعرض لمشكلة شبكات LTE و 5G ، تم إعداد تطبيق خاص للهاتف المحمول لمنصة Android 9 (لتشغيله ، تحتاج إلى الوصول إلى الجذر وهاتف ذكي على رقائق Qualcomm ، مثل Xiaomi Mi A3 و One Plus 6T و Xiaomi Mix 3 5G).

بالإضافة إلى تحديد وجود ثغرة أمنية ، يمكن أيضًا استخدام التطبيق لالتقاط حركة المرور وعرض رسائل الخدمة. يتم حفظ حركة المرور الملتقطة بتنسيق PCAP ويمكن إرسالها إلى خادم HTTP محدد بواسطة المستخدم للحصول على تحليل أكثر تفصيلاً باستخدام الأدوات النموذجية.

مصدر: https://revolte-attack.net/


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   الطيار الآلي قال

    شكرا لتقاسم هذه المعلومات.