ReVoLTE un ataque que permite interceptar chamadas cifradas en LTE

Un grupo de investigadores da Universidade do Ruhr en Bochum (Alemaña) introduciu a técnica de ataque Revolte, que permite interceptar chamadas de voz cifradas en redes móbiles 4G / LTE usado para transmitir tráfico de voz coa tecnoloxía VoLTE (Voice over the LTE).

Para evitar que as chamadas telefónicas sexan interceptadas en VoLTE, a canle entre o cliente e o operador está cifrada baseada nun cifrado de fluxo.

A especificación prescribe a xeración dun fluxo de clave única para cada sesión, pero como revelaron os investigadores, 12 das 15 estacións base probadas non cumpren esta condición e reutilizan o mesmo fluxo de teclas durante dúas chamadas consecutivas na mesma canle de radio ou usan métodos predicibles para xerar unha nova secuencia.

A reutilización de clave permite a un atacante descifrar o tráfico gravou conversas cifradas. Para descifrar o contido dunha chamada de voz, o atacante primeiro intercepta e almacena o tráfico de radio cifrado entre a vítima e a estación base vulnerable.

Despois de rematar a chamada, o atacante volve chamar á vítima e tenta continuar a conversa o maior tempo posible, evitando que a vítima colgue. Durante esta conversa, ademais de gravar o tráfico de radio cifrado, tamén se almacena o sinal de son orixinal sen cifrar.

Voice over LTE (VoLTE) é un servizo de telefonía baseado en paquetes perfectamente integrado no estándar Long Term Evolution (LTE). Hoxe en día, todos os principais operadores de telecomunicacións usan VoLTE. Para protexer as chamadas de teléfono, VoLTE cifra os datos de voz entre o teléfono e a rede con cifrado en streaming. O cifrado de fluxo xerará un fluxo de chaves único para cada chamada para evitar o problema da reutilización do fluxo de chaves.

Presentamos ReVoLTE, un ataque que explota un fallo de implementación LTE para recuperar o contido dunha chamada VoLTE cifrada.

Isto permite que un adversario escoite as chamadas de teléfono VoLTE. ReVoLTE fai uso da predecible reutilización de fluxos de claves, descuberta por Raza & Lu. Finalmente, a reutilización do fluxo de teclas permite a un adversario descifrar unha chamada gravada con recursos mínimos.

Para descifrar a primeira chamada da vítima, o atacante, baseado no tráfico cifrado interceptado durante a segunda chamada e os datos de voz orixinais gravados no teléfono do atacante, pode calcular o valor do fluxo de claves, que está determinado pola operación XOR entre aberto e datos cifrados.

Dado que o fluxo de claves se reutiliza, aplicando o fluxo de claves calculado para a segunda chamada aos datos cifrados da primeira chamada, o atacante pode acceder ao seu contido orixinal. Canto máis dura a segunda conversa entre o atacante e a vítima, máis información da primeira chamada pode ser descodificada. Por exemplo, se o atacante conseguiu estirar a conversa durante 5 minutos, entón poderá romper 5 minutos.

Para capturar o tráfico cifrado sen fíos nas redes LTE, os investigadores utilizaron o analizador de sinal AirScope e para obter o fluxo de voz orixinal durante a chamada do atacante empregaron smartphones Android controlados a través de ADB e SCAT.

O custo do equipo necesario para levar a cabo o ataque estímase en 7,000 dólares.

Os fabricantes de estacións base foron notificados do problema o pasado decembro e a maioría xa lanzaron parches para corrixir a vulnerabilidade. Non obstante, algúns operadores poden ignorar as actualizacións.

Para comprobar a susceptibilidade ao problema das redes LTE e 5G, preparouse unha aplicación móbil especial para a plataforma Android 9 (para o seu funcionamento, precisa acceso root e un teléfono intelixente nos chips Qualcomm, como Xiaomi Mi A3, One Plus 6T e Xiaomi Mix 3 5G).

Ademais de determinar a presenza dunha vulnerabilidade, a aplicación tamén se pode usar para capturar tráfico e ver mensaxes de servizo. O tráfico capturado gárdase en formato PCAP e pódese enviar a un servidor HTTP especificado polo usuario para unha análise máis detallada con ferramentas típicas.

Fuente: https://revolte-attack.net/


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Un comentario, deixa o teu

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.

  1.   Piloto automático dixo

    Grazas por compartir esta información.