ReVoLTE hyökkäys, jonka avulla voidaan siepata LTE: ssä salattuja puheluita

Ryhmä tutkijoita Bochumin Ruhrin yliopistosta (Saksa) esitteli Revolten hyökkäystekniikan, että mahdollistaa salattujen äänipuhelujen sieppaamisen matkapuhelinverkoissa 4G / LTE: tä käytetään puheliikenteen lähettämiseen VoLTE (Voice over the LTE) -tekniikalla.

Puhelujen sieppaamisen estämiseksi VoLTE: ssä asiakkaan ja operaattorin välinen kanava salataan virta-salauksen perusteella.

Spesifikaatio määrää yhden avainvirran luomisen kutakin istuntoa varten, mutta kuten tutkijat paljastivat, 12 testatusta 15 tukiasemasta ei täytä tätä ehtoa ja käyttää samaa avainvirtaa uudelleen kahteen peräkkäiseen puheluun samalla radiokanavalla tai käyttää ennustettavia menetelmiä uuden sekvenssin luomiseen.

Avaimen virran uudelleenkäyttö sallii hyökkääjän purkaa liikenteen salauksen nauhoitti salattuja keskusteluja. Puhepuhelun sisällön salauksen purkamiseksi hyökkääjä ensin sieppaa ja tallentaa salatun radioliikenteen uhrin ja haavoittuvan tukiaseman välillä.

Kun puhelu on ohi, hyökkääjä kutsuu uhrin takaisin ja yrittää jatkaa keskustelua niin kauan kuin mahdollista, estäen uhria ripustamasta. Tämän keskustelun aikana salatun radioliikenteen tallennuksen lisäksi tallennetaan myös alkuperäinen salaamaton audiosignaali.

Voice over LTE (VoLTE) on pakettipohjainen puhelinpalvelu, joka on täysin integroitu LTE-standardiin (Long Term Evolution). Nykyään kaikki suurimmat teleoperaattorit käyttävät VoLTE: tä. Puhelujen suojaamiseksi VoLTE salaa puhedatan puhelimen ja verkon välillä suoratoistosalauksella. Suoratoiston salaus luo jokaiselle puhelulle ainutlaatuisen avainvirran, jotta vältetään avainvirran uudelleenkäyttö.

Esittelyssä ReVoLTE, hyökkäys, joka hyödyntää LTE-toteutusvirhettä salatun VoLTE-puhelun sisällön palauttamiseksi.

Tämän avulla vastustaja voi kuunnella VoLTE-puheluita. ReVoLTE hyödyntää ennustettavissa olevaa avainvirran uudelleenkäyttöä, jonka Raza & Lu löysivät. Lopuksi avainvirran uudelleenkäyttö sallii vastustajan purkaa tallennetun puhelun salauksen mahdollisimman pienillä resursseilla.

Salakirjoittaakseen uhrin ensimmäisen puhelun, hyökkääjä voi toisen puhelun aikana siepatun salatun liikenteen ja hyökkääjän puhelimeen tallennetun alkuperäisen äänidatan perusteella laskea avainvirran arvon, joka määritetään XOR-toiminnolla avoimen ja avoimen välillä. salattuja tietoja.

Koska avainvirtaa käytetään uudelleen, hyökkääjä voi käyttää alkuperäistä sisältöään soveltamalla toiselle puhelulle laskettua avainvirtaa ensimmäisen puhelun salattuihin tietoihin. Mitä kauemmin toinen keskustelu hyökkääjän ja uhrin välillä kesti, sitä enemmän tietoa ensimmäisestä puhelusta voidaan purkaa. Esimerkiksi, jos hyökkääjä onnistui venyttämään keskustelua viiden minuutin ajan, hän voi murtaa 5 minuuttia.

Siepatakseen salattua liikennettä LTE-verkoista tutkijat käyttivät AirScope-signaalianalysaattoria ja saivat alkuperäisen äänivirran hyökkääjän puhelun aikana Android-älypuhelimilla, joita ohjataan ADB: n ja SCAT: n kautta.

Hyökkäyksen toteuttamiseen tarvittavien laitteiden kustannusten arvioidaan olevan 7,000 dollaria.

Tukiasemavalmistajille ilmoitettiin ongelmasta viime joulukuussa, ja useimmat ovat jo julkaisseet korjauksia haavoittuvuuden korjaamiseksi. Jotkut operaattorit ovat kuitenkin saattaneet jättää päivitykset huomiotta.

LTE- ja 5G-verkkojen herkkyyden tarkistamiseksi on valmistettu erityinen mobiilisovellus Android 9 -alustalle (sen toimintaan tarvitaan pääkäyttöoikeus ja älypuhelin Qualcomm-siruilla, kuten Xiaomi Mi A3, One Plus 6T ja Xiaomi Mix 3 5G).

Haavoittuvuuden läsnäolon määrittämisen lisäksi sovellusta voidaan käyttää myös liikenteen sieppaamiseen ja palveluviestien tarkasteluun. Siepattu liikenne tallennetaan PCAP-muodossa ja se voidaan lähettää käyttäjän määrittelemälle HTTP-palvelimelle tarkempaa analyysiä varten tyypillisillä työkaluilla.

lähde: https://revolte-attack.net/


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Autopilot dijo

    Kiitos näiden tietojen jakamisesta.