Révolté un atac que permet interceptar trucades xifrades en LTE

Un grup d'investigadors de la Universitat de l'Ruhr a Bochum (Alemanya) presentar la tècnica d'atac Revolte, que permet interceptar trucades de veu xifrades en xarxes mòbils 4G / LTE que s'utilitzen per transmetre tràfic de veu amb tecnologia volte (Voice over the LTE).

Per evitar que les trucades telefòniques siguin interceptades en Volte, el canal entre el client i l'operador està encriptat amb base en un xifrat de flux.

L'especificació prescriu la generació d'un flux de claus únic per a cada sessió, però com van revelar els investigadors, 12 de les 15 estacions base provades no compleixen aquesta condició i reutilitzen el mateix flux de claus per a dues trucades consecutives al mateix canal de ràdio o utilitzen mètodes predictibles per generar una nova seqüència.

La reutilització de l'flux de claus permet a un atacant desxifrar el trànsit de converses xifrades gravades. Per desxifrar el contingut d'una trucada de veu, l'atacant primer intercepta i emmagatzema el tràfic de ràdio xifrat entre la víctima i l'estació base vulnerable.

Un cop finalitzada la trucada, l'atacant torna la crida a la víctima i intenta continuar la conversa el major temps possible, evitant que la víctima pengi. Durant aquesta conversa, a més de gravar el tràfic de ràdio xifrat, també s'emmagatzema el senyal d'àudio original sense xifrar.

Voice over LTE (volte) és un servei de telefonia basat en paquets perfectament integrat en l'estàndard Long Term Evolution (LTE). En l'actualitat, tots els principals operadors de telecomunicacions utilitzen Volte. Per assegurar les trucades telefòniques, volte xifra les dades de veu entre el telèfon i la xarxa amb un xifrat de flux. El xifrat de flux generarà un flux de claus únic per a cada trucada per evitar el problema de la reutilització de l'flux de claus.

Presentem Révolté, un atac que aprofita una falla d'implementació de LTE per recuperar el contingut d'una trucada Volte encriptada.

Això permet que un adversari escolti d'amagat les trucades telefòniques Volte. Révolté fa ús d'una reutilització predictible de flux de claus, que va ser descoberta per Raça & Lu. Finalment, la reutilització de l'flux de claus permet que un adversari desxifri una trucada gravada amb recursos mínims.

Per desxifrar la primera trucada de la víctima, l'atacant, basant-se en el trànsit xifrat interceptat durant la segona trucada i les dades de veu originals gravats al telèfon de l'atacant, pot calcular el valor de l'flux de claus, que es determina mitjançant l'operació XOR entre les dades obertes i xifrats.

Atès que el flux de claus es reutilitza, aplicant el flux de claus calculat per a la segona crida a les dades xifrades de la primera trucada, l'atacant pot obtenir accés al seu contingut original. Com més va durar la segona conversa entre l'atacant i la víctima, més informació de la primera trucada es pot descodificar. Per exemple, si l'atacant va aconseguir estirar la conversa durant 5 minuts, llavors podrà desxifrar 5 minuts.

Per capturar el tràfic xifrat en l'aire de les xarxes LTE, els investigadors van utilitzar l'analitzador de senyal AirScope i per obtenir el flux de veu original durant la crida de l'atacant, van utilitzar telèfons intel·ligents Android controlats mitjançant ADB i SCAT.

El cost de l'equip necessari per dur a terme l'atac s'estima en $ 7,000.

Els fabricants d'estacions base van ser notificats de el problema al desembre passat i la majoria ja ha publicat pegats per corregir la vulnerabilitat. No obstant això, alguns operadors poden haver ignorat les actualitzacions.

Per verificar la susceptibilitat a el problema de les xarxes LTE i 5G, s'ha preparat una aplicació mòbil especial per a la plataforma Android 9 (per al seu funcionament, necessita accedir com a root i un telèfon intel·ligent en xips Qualcomm, com Xiaomi meu A3, One Plus 6T i Xiaomi Mix 3 5G).

A més de determinar la presència d'una vulnerabilitat, l'aplicació també es pot utilitzar per capturar trànsit i veure missatges de servei. El trànsit capturat es guarda en format PCAP i es pot enviar a un servidor HTTP especificat per l'usuari per a una anàlisi més detallada amb eines típiques.

font: https://revolte-attack.net/


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Pilot automàtic va dir

    Gràcies per compartir aquesta informació.