ReVoLTE napad koji omogućava presretanje poziva šifriranih u LTE-u

Grupa istraživača sa Univerziteta Ruhr u Bochumu (Njemačka) predstavio tehniku ​​napada Revolte, Que omogućava presretanje šifriranih glasovnih poziva na mobilnim mrežama 4G / LTE koristi se za prijenos govornog prometa pomoću VoLTE (Voice over LTE) tehnologije.

Da bi se spriječilo presretanje telefonskih poziva u VoLTE-u, kanal između kupca i operatora šifrira se na osnovu enkripcije toka.

Specifikacija propisuje generiranje jednog toka ključa za svaku sesiju, ali kao što su istraživači otkrili, 12 od 15 testiranih baznih stanica ne ispunjava ovaj uslov i ponovo koriste isti tok ključeva za dva uzastopna poziva na istom radio kanalu ili koriste predvidive metode za generiranje nove sekvence.

Ponovna upotreba ključnog toka omogućava napadaču da dešifrira promet snimljeni šifrirani razgovori. Da bi dešifrirao sadržaj glasovnog poziva, napadač prvo presreće i pohranjuje šifrirani radio promet između žrtve i ranjive bazne stanice.

Nakon završetka poziva, napadač ponovo nazove žrtvu i pokušava nastaviti razgovor što je duže moguće, sprečavajući žrtvu da spusti slušalicu. Tokom ovog razgovora, pored snimanja šifriranog radio prometa, čuva se i originalni nešifrirani audio signal.

Voice over LTE (VoLTE) je paketna telefonska usluga koja je savršeno integrisana u Long Term Evolution (LTE) standard. Danas svi glavni telekomunikacijski operateri koriste VoLTE. Da bi osigurao telefonske pozive, VoLTE šifrira glasovne podatke između telefona i mreže protočnim šifriranjem. Šifriranje toka generirat će jedinstveni tok ključeva za svaki poziv kako bi se izbjegao problem ponovne upotrebe toka ključeva.

Predstavljamo ReVoLTE, napad koji koristi nedostatak LTE implementacije za dohvaćanje sadržaja šifriranog VoLTE poziva.

To omogućava protivniku da prisluškuje VoLTE telefonske pozive. ReVoLTE koristi predvidljivu ponovnu upotrebu ključnog toka, koju su otkrili Raza & Lu. Konačno, ponovna upotreba ključnog toka omogućava protivniku da dešifrira snimljeni poziv uz minimalne resurse.

Da bi dešifrirao žrtvin prvi poziv, napadač, na osnovu šifriranog prometa presretnutog tijekom drugog poziva i originalnih glasovnih podataka snimljenih na telefonu napadača, može izračunati vrijednost toka ključa, koja se određuje operacijom XOR između otvorenog i šifrirani podaci.

Budući da se tok ključeva ponovno koristi, primjenom toka ključa izračunatog za drugi poziv na šifrirane podatke iz prvog poziva, napadač može dobiti pristup izvornom sadržaju. Što je duže trajao drugi razgovor između napadača i žrtve, to se može dekodirati više informacija iz prvog poziva. Na primjer, ako je napadač uspio razvući razgovor 5 minuta, tada će moći puknuti 5 minuta.

Da bi uhvatili bežični šifrirani promet iz LTE mreža, istraživači su koristili analizator signala AirScope, a kako bi dobili izvorni tok glasa tokom poziva napadača, koristili su Android pametne telefone kojima se upravljalo putem ADB i SCAT.

Cijena opreme potrebne za izvođenje napada procjenjuje se na 7,000 američkih dolara.

Proizvođači baznih stanica obaviješteni su o problemu prošlog decembra, a većina je već objavila zakrpe za ispravljanje ranjivosti. Međutim, neki operateri možda su zanemarili ažuriranja.

Da biste provjerili podložnost problemu LTE i 5G mreža, za platformu Android 9 pripremljena je posebna mobilna aplikacija (za njen rad potreban vam je root pristup i pametni telefon na Qualcomm čipovima, poput Xiaomi Mi A3, One Plus 6T i Xiaomi Mix 3 5G).

Pored utvrđivanja prisutnosti ranjivosti, aplikacija se također može koristiti za hvatanje prometa i pregled servisnih poruka. Snimljeni promet sprema se u PCAP formatu i može se poslati na korisnički određeni HTTP poslužitelj radi detaljnije analize tipičnim alatima.

Izvor: https://revolte-attack.net/


Sadržaj članka pridržava se naših principa urednička etika. Da biste prijavili grešku, kliknite ovdje.

Komentar, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   automatski pilot rekao je

    Hvala što ste podijelili ove informacije.