ReVoLTE ist ein Angriff, mit dem in LTE verschlüsselte Anrufe abgefangen werden können

Eine Gruppe von Forschern der Ruhr-Universität in Bochum (Deutschland) führte die Revolte-Angriffstechnik ein, dass Ermöglicht das Abfangen verschlüsselter Sprachanrufe in Mobilfunknetzen 4G / LTE zur Übertragung des Sprachverkehrs mit VoLTE-Technologie (Voice over the LTE).

Um zu verhindern, dass Telefonanrufe in VoLTE abgefangen werden, wird der Kanal zwischen dem Kunden und dem Betreiber basierend auf einer Stream-Verschlüsselung verschlüsselt.

Die Spezifikation schreibt die Erzeugung eines einzelnen Schlüsselstroms vor Wie die Forscher herausfanden, erfüllen 12 der 15 getesteten Basisstationen diese Bedingung nicht und verwenden denselben Schlüsselstrom für zwei aufeinanderfolgende Anrufe auf demselben Funkkanal oder verwenden vorhersagbare Methoden, um eine neue Sequenz zu generieren.

Durch die Wiederverwendung von Keystream kann ein Angreifer den Datenverkehr entschlüsseln aufgezeichnete verschlüsselte Gespräche. Um den Inhalt eines Sprachanrufs zu entschlüsseln, fängt der Angreifer zunächst den verschlüsselten Funkverkehr zwischen dem Opfer und der anfälligen Basisstation ab und speichert ihn.

Nachdem der Anruf beendet ist, Der Angreifer ruft das Opfer zurück und versucht, das Gespräch fortzusetzen so lange wie möglich, um zu verhindern, dass das Opfer auflegt. Während dieses Gesprächs wird neben der Aufzeichnung des verschlüsselten Funkverkehrs auch das ursprüngliche unverschlüsselte Audiosignal gespeichert.

Voice over LTE (VoLTE) ist ein paketbasierter Telefoniedienst, der perfekt in den LTE-Standard (Long Term Evolution) integriert ist. Heute nutzen alle großen Telekommunikationsbetreiber VoLTE. Um Telefonanrufe zu sichern, verschlüsselt VoLTE Sprachdaten zwischen dem Telefon und dem Netzwerk mit Streaming-Verschlüsselung. Durch die Stream-Verschlüsselung wird für jeden Aufruf ein eindeutiger Schlüsselstrom generiert, um das Problem der Wiederverwendung des Schlüsselstroms zu vermeiden.

Einführung von ReVoLTE, einem Angriff, der einen LTE-Implementierungsfehler ausnutzt, um den Inhalt eines verschlüsselten VoLTE-Anrufs abzurufen.

Dies ermöglicht es einem Gegner, VoLTE-Telefonanrufe zu belauschen. ReVoLTE nutzt eine vorhersehbare Keystream-Wiederverwendung, die von Raza & Lu entdeckt wurde. Schließlich ermöglicht die Wiederverwendung des Schlüsselstroms einem Gegner, einen aufgezeichneten Anruf mit minimalen Ressourcen zu entschlüsseln.

Um den ersten Anruf des Opfers zu entschlüsseln, kann der Angreifer basierend auf dem verschlüsselten Verkehr, der während des zweiten Anrufs abgefangen wurde, und den ursprünglichen Sprachdaten, die auf dem Telefon des Angreifers aufgezeichnet wurden, den Wert des Schlüsselstroms berechnen, der durch die Operation bestimmt wird XOR zwischen offenen und verschlüsselten Daten.

Da der Schlüsselstrom wiederverwendet wird, kann der Angreifer durch Anwenden des für den zweiten Aufruf berechneten Schlüsselstroms auf die verschlüsselten Daten des ersten Aufrufs Zugriff auf seinen ursprünglichen Inhalt erhalten. Je länger das zweite Gespräch zwischen dem Angreifer und dem Opfer dauerte, desto mehr Informationen aus dem ersten Anruf können entschlüsselt werden. Wenn es dem Angreifer beispielsweise gelungen ist, die Konversation 5 Minuten lang zu verlängern, kann er 5 Minuten lang knacken.

Um den über Funk verschlüsselten Verkehr von LTE-Netzen zu erfassen, verwendeten die Forscher den AirScope-Signalanalysator und um den ursprünglichen Sprachstrom während des Anrufs des Angreifers zu erhalten, verwendeten sie Android-Smartphones, die über ADB und SCAT gesteuert wurden.

Die Kosten für die zur Durchführung des Angriffs benötigte Ausrüstung werden auf 7,000 US-Dollar geschätzt.

Die Hersteller von Basisstationen wurden im vergangenen Dezember über das Problem informiert und die meisten haben bereits Patches veröffentlicht, um die Sicherheitsanfälligkeit zu beheben. Einige Bediener haben die Aktualisierungen jedoch möglicherweise ignoriert.

Um die Anfälligkeit für das Problem von LTE- und 5G-Netzen zu überprüfen, wurde eine spezielle mobile Anwendung für die Android 9-Plattform vorbereitet (für den Betrieb benötigen Sie Root-Zugriff und ein Smartphone auf Qualcomm-Chips wie Xiaomi Mi A3, One Plus 6T und Xiaomi Mix 3 5G).

Neben der Feststellung des Vorhandenseins einer Sicherheitsanfälligkeit kann die Anwendung auch zum Erfassen von Datenverkehr und zum Anzeigen von Dienstnachrichten verwendet werden. Der erfasste Datenverkehr wird im PCAP-Format gespeichert und kann zur detaillierteren Analyse mit typischen Tools an einen benutzerdefinierten HTTP-Server gesendet werden.

Quelle: https://revolte-attack.net/


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Autopilot sagte

    Vielen Dank für diese Informationen.