ReVoLTE une attaque qui permet d'intercepter les appels cryptés en LTE

Un groupe de chercheurs de l'Université de la Ruhr à Bochum (Allemagne) introduit la technique d'attaque Revolte, Quoi permet d'intercepter les appels vocaux cryptés sur les réseaux mobiles 4G / LTE utilisé pour transmettre le trafic vocal avec la technologie VoLTE (Voice over the LTE).

Pour éviter que les appels téléphoniques ne soient interceptés en VoLTE, le canal entre le client et l'opérateur est crypté sur la base d'un cryptage de flux.

La spécification prescrit la génération d'un seul flux de clé pour chaque session, mais comme les chercheurs l'ont révélé, 12 des 15 stations de base testées ne remplissent pas cette condition et réutilisent le même flux de clé pour deux appels consécutifs sur le même canal radio ou utilisent des méthodes prévisibles pour générer une nouvelle séquence.

La réutilisation de Keystream permet à un attaquant de décrypter le trafic conversations cryptées enregistrées. Pour décrypter le contenu d'un appel vocal, l'attaquant intercepte et stocke d'abord le trafic radio crypté entre la victime et la station de base vulnérable.

Une fois l'appel terminé, l'attaquant rappelle la victime et tente de poursuivre la conversation aussi longtemps que possible, empêchant la victime de raccrocher. Au cours de cette conversation, en plus de l'enregistrement du trafic radio crypté, le signal audio non crypté d'origine est également stocké.

Voice over LTE (VoLTE) est un service de téléphonie par paquets parfaitement intégré au standard Long Term Evolution (LTE). Aujourd'hui, tous les grands opérateurs de télécommunications utilisent la VoLTE. Pour sécuriser les appels téléphoniques, VoLTE crypte les données vocales entre le téléphone et le réseau avec un cryptage en continu. Le chiffrement de flux générera un flux de clé unique pour chaque appel afin d'éviter le problème de réutilisation du flux de clé.

Présentation de ReVoLTE, une attaque qui exploite une faille d'implémentation LTE pour récupérer le contenu d'un appel VoLTE chiffré.

Cela permet à un adversaire d'écouter les appels téléphoniques VoLTE. ReVoLTE utilise la réutilisation prévisible du flux de clés, découverte par Raza & Lu. Enfin, la réutilisation du flux de clé permet à un adversaire de décrypter un appel enregistré avec des ressources minimales.

Pour décrypter le premier appel de la victime, l'attaquant, en fonction du trafic crypté intercepté lors du deuxième appel et des données vocales d'origine enregistrées sur le téléphone de l'attaquant, peut calculer la valeur du flux de clé, qui est déterminée par l'opération XOR entre open et données cryptées.

Le flux de clés étant réutilisé, en appliquant le flux de clés calculé pour le deuxième appel aux données chiffrées du premier appel, l'attaquant peut accéder à son contenu d'origine. Plus la deuxième conversation entre l'attaquant et la victime a duré longtemps, plus les informations du premier appel peuvent être décodées. Par exemple, si l'attaquant a réussi à étirer la conversation pendant 5 minutes, il pourra alors craquer 5 minutes.

Pour capturer le trafic crypté en direct des réseaux LTE, les chercheurs ont utilisé l'analyseur de signal AirScope et pour obtenir le flux vocal d'origine lors de l'appel de l'attaquant, ils ont utilisé des smartphones Android contrôlés via ADB et SCAT.

Le coût du matériel nécessaire pour mener à bien l'attaque est estimé à 7,000 XNUMX dollars.

Les fabricants de stations de base ont été informés du problème en décembre dernier et la plupart ont déjà publié des correctifs pour corriger la vulnérabilité. Cependant, certains opérateurs peuvent avoir ignoré les mises à jour.

Pour vérifier la sensibilité au problème des réseaux LTE et 5G, une application mobile spéciale a été préparée pour la plate-forme Android 9 (pour son fonctionnement, vous avez besoin d'un accès root et d'un smartphone sur les puces Qualcomm, comme Xiaomi Mi A3, One Plus 6T et Xiaomi Mix 3 5G).

En plus de déterminer la présence d'une vulnérabilité, l'application peut également être utilisée pour capturer le trafic et afficher les messages de service. Le trafic capturé est enregistré au format PCAP et peut être envoyé à un serveur HTTP spécifié par l'utilisateur pour une analyse plus détaillée avec des outils classiques.

source: https://revolte-attack.net/


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Autopilot dit

    Merci de partager cette information.