ReVoLTE napad koji omogućuje presretanje poziva šifriranih u LTE-u

Skupina istraživača sa Sveučilišta Ruhr u Bochumu (Njemačka) predstavio tehniku ​​napada Revolte, ovo omogućuje presretanje šifriranih glasovnih poziva na mobilnim mrežama 4G / LTE koristi se za prijenos glasovnog prometa pomoću VoLTE (Voice over LTE) tehnologije.

Kako bi se spriječilo presretanje telefonskih poziva u VoLTE-u, kanal između kupca i operatora šifrira se na temelju protočne enkripcije.

Specifikacija propisuje generiranje jednog toka ključa za svaku sesiju, ali kao što su istraživači otkrili, 12 od 15 testiranih baznih stanica ne ispunjava ovaj uvjet i ponovno upotrebljavaju isti tok ključeva za dva uzastopna poziva na istom radio kanalu ili koriste predvidljive metode za generiranje nove sekvence.

Ponovna upotreba ključnog toka omogućuje napadaču da dešifrira promet snimljenih šifriranih razgovora. Da bi dešifrirao sadržaj glasovnog poziva, napadač prvo presreće i pohranjuje šifrirani radio promet između žrtve i ranjive bazne stanice.

Nakon završetka poziva, napadač ponovno nazove žrtvu i pokušava nastaviti razgovor što je duže moguće, sprečavajući žrtvu da prekine vezu. Tijekom ovog razgovora, osim snimanja šifriranog radio prometa, pohranjuje se i izvorni nešifrirani audio signal.

Voice over LTE (VoLTE) usluga je paketne telefonije koja je savršeno integrirana u Long Term Evolution (LTE) standard. Danas svi glavni telekom operateri koriste VoLTE. Da bi osigurao telefonske pozive, VoLTE šifrira glasovne podatke između telefona i mreže pomoću stream enkripcije. Šifriranje toka generirat će jedinstveni tok ključeva za svaki poziv kako bi se izbjegao problem ponovne upotrebe streama ključeva.

Predstavljamo ReVoLTE, napad koji iskorištava LTE implementacijsku manu za dohvaćanje sadržaja šifriranog VoLTE poziva.

To omogućuje protivniku da prisluškuje VoLTE telefonske pozive. ReVoLTE koristi predvidljivu ponovnu upotrebu ključnog toka, koju su otkrili Raza & Lu. Konačno, ponovna upotreba toka ključeva omogućuje protivniku da dešifrira snimljeni poziv s minimalnim resursima.

Da bi dešifrirao žrtvin prvi poziv, napadač, na temelju šifriranog prometa presretnutog tijekom drugog poziva i izvornih glasovnih podataka zabilježenih na telefonu napadača, može izračunati vrijednost protoka ključeva koji se određuje operacijom XOR između otvorenih i šifriranih podataka.

Budući da se tok ključa ponovno koristi, primjenom toka ključa izračunatog za drugi poziv na šifrirane podatke iz prvog poziva, napadač može dobiti pristup izvornom sadržaju. Što je dulje trajao drugi razgovor između napadača i žrtve, to se može dekodirati više informacija iz prvog poziva. Na primjer, ako je napadač uspio razvući razgovor 5 minuta, tada će moći puknuti 5 minuta.

Da bi uhvatili bežični šifrirani promet iz LTE mreža, istraživači su koristili analizator signala AirScope, a kako bi dobili izvorni tok glasa tijekom poziva napadača, koristili su Android pametne telefone kojima se upravljalo putem ADB-a i SCAT-a.

Troškovi opreme potrebne za izvođenje napada procjenjuju se na 7,000 američkih dolara.

Proizvođači baznih stanica obaviješteni su o problemu prošlog prosinca, a većina je već objavila zakrpe za ispravljanje ranjivosti. Međutim, neki su operateri možda zanemarili ažuriranja.

Da biste provjerili osjetljivost na problem LTE i 5G mreža, za platformu Android 9 pripremljena je posebna mobilna aplikacija (za njen rad potreban vam je root pristup i pametni telefon na Qualcomm čipovima, poput Xiaomi Mi A3, One Plus 6T i Xiaomi Mix 3 5G).

Uz utvrđivanje prisutnosti ranjivosti, aplikacija se također može koristiti za hvatanje prometa i pregled servisnih poruka. Snimljeni promet sprema se u PCAP formatu i može se poslati na korisnički određeni HTTP poslužitelj radi detaljnije analize tipičnim alatima.

izvor: https://revolte-attack.net/


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   automatski pilot dijo

    Zahvaljujemo što ste podijelili ove informacije.