ReVoLTE egy támadás, amely lehetővé teszi az LTE-ben titkosított hívások elfogását

A Bochumi Ruhr Egyetem kutatóinak egy csoportja (Németország) bevezette a Revolte támadási technikát, hogy lehetővé teszi a titkosított hanghívások lehallgatását a mobil hálózatokon A 4G / LTE a hangforgalom továbbítására szolgál a VoLTE (Voice over the LTE) technológiával.

Annak megakadályozása érdekében, hogy a telefonhívásokat lehallgassák a VoLTE-ben, az ügyfél és az üzemeltető közötti csatornát egy adatfolyam titkosítás alapján titkosítják.

A specifikáció egyetlen kulcsfolyam előállítását írja elő minden munkamenetnél, de mint a kutatók feltárták, a 12 tesztelt bázisállomás közül 15 nem felel meg ennek a feltételnek, és ugyanazon rádiócsatornán két egymást követő hívás során ugyanazt a kulcsfolyamot használja fel újra, vagy új szekvencia előállításához kiszámítható módszereket használ.

A Keystream újrafelhasználása lehetővé teszi a támadó számára a forgalom visszafejtését rögzített titkosított beszélgetések száma. A hanghívás tartalmának visszafejtése érdekében a támadó először elfogja és tárolja a titkosított rádióforgalmat az áldozat és a veszélyeztetett bázisállomás között.

A hívás befejezése után a támadó visszahívja az áldozatot, és megpróbálja folytatni a beszélgetést ameddig csak lehetséges, megakadályozva az áldozat letételét. A beszélgetés során a titkosított rádióforgalom rögzítése mellett az eredeti, titkosítatlan hangjel is tárolásra kerül.

A Voice over LTE (VoLTE) egy csomagalapú telefonszolgáltatás, amely tökéletesen integrálódik a Long Term Evolution (LTE) szabványba. Ma az összes nagy távközlési szolgáltató használja a VoLTE-t. A telefonhívások biztonsága érdekében a VoLTE adatfolyam titkosítással titkosítja a hangadatokat a telefon és a hálózat között. Az adatfolyam titkosítás minden híváshoz egyedi kulcsfolyamot generál, hogy elkerülje a kulcsfolyam újrafelhasználásának problémáját.

Bemutatjuk a ReVoLTE-t, egy olyan támadást, amely kihasználja az LTE megvalósítási hibáját a titkosított VoLTE-hívás tartalmának helyreállítására.

Ez lehetővé teszi az ellenfél számára, hogy lehallgassa a VoLTE telefonhívásait. A ReVoLTE kiszámítható kulcsáram-újrafelhasználást használ, amelyet Raza & Lu fedezett fel. Végül a kulcsfolyam újrafelhasználása lehetővé teszi az ellenfél számára, hogy minimális erőforrásokkal dekódolja a rögzített hívást.

Az áldozat első hívásának visszafejtése érdekében a támadó a második hívás során elfogott titkosított forgalom és a támadó telefonjára rögzített eredeti hangadatok alapján kiszámíthatja a kulcsfolyam értékét, amelyet a művelet határoz meg XOR a nyitott és a titkosított adatok között.

Mivel a kulcsfolyamot újra felhasználják, a második híváshoz kiszámított kulcsfolyamot az első hívásból származó titkosított adatokra alkalmazva a támadó hozzáférhet eredeti tartalmához. Minél tovább tartott a támadó és az áldozat közötti második beszélgetés, annál több információt lehet dekódolni az első hívásból. Például, ha a támadónak 5 percig sikerült elnyújtania a beszélgetést, akkor 5 percig képes feltörni.

Az LTE hálózatokból származó, levegőn keresztül titkosított forgalom rögzítéséhez a kutatók az AirScope jelelemzőt használták, és a támadó hívása során az eredeti hangfolyam megszerzéséhez ADB és SCAT vezérlésű Android okostelefonokat használtak.

A támadás végrehajtásához szükséges felszerelés költségeit 7,000 XNUMX dollárra becsülik.

A bázisállomás-gyártókat tavaly decemberben értesítették a problémáról, és a legtöbbjük már kiadott javításokat a sérülékenység kijavítására. Egyes üzemeltetők azonban figyelmen kívül hagyhatták a frissítéseket.

Az LTE és 5G hálózatok iránti érzékenység ellenőrzéséhez egy speciális mobilalkalmazás készült az Android 9 platformra (működéséhez root hozzáférésre és okostelefonra van szükség Qualcomm chipeken, például Xiaomi Mi A3, One Plus 6T és Xiaomi Mix 3 5G).

A biztonsági rés jelenlétének meghatározása mellett az alkalmazás forgalom rögzítésére és szolgáltatásüzenetek megtekintésére is használható. A rögzített forgalmat PCAP formátumban menti, és el lehet küldeni a felhasználó által megadott HTTP szerverre részletesebb elemzés céljából tipikus eszközökkel.

forrás: https://revolte-attack.net/


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Robotpilóta dijo

    Köszönjük, hogy megosztotta ezt az információt.