ReVoLTE serangan yang memungkinkan untuk mencegat panggilan yang dienkripsi dalam LTE

Sekelompok peneliti dari Universitas Ruhr di Bochum (Jerman) memperkenalkan teknik serangan Revolte, bahwa memungkinkan mencegat panggilan suara terenkripsi di jaringan seluler 4G / LTE digunakan untuk mengirimkan lalu lintas suara dengan teknologi VoLTE (Voice over the LTE).

Untuk mencegah panggilan telepon dicegat di VoLTE, saluran antara pelanggan dan operator dienkripsi berdasarkan enkripsi aliran.

Spesifikasi menentukan pembuatan aliran kunci tunggal untuk setiap sesi, tetapi seperti yang diungkapkan para peneliti, 12 dari 15 stasiun pangkalan yang diuji tidak memenuhi kondisi ini dan menggunakan kembali aliran kunci yang sama untuk dua panggilan berturut-turut di saluran radio yang sama atau menggunakan metode yang dapat diprediksi untuk menghasilkan urutan baru.

Penggunaan kembali keystream memungkinkan penyerang mendekripsi lalu lintas merekam percakapan terenkripsi. Untuk mendekripsi konten panggilan suara, penyerang pertama-tama menyadap dan menyimpan lalu lintas radio terenkripsi antara korban dan stasiun pangkalan yang rentan.

Setelah panggilan selesai, penyerang memanggil korban kembali dan mencoba melanjutkan percakapan selama mungkin, mencegah korban menutup telepon. Selama percakapan ini, selain merekam lalu lintas radio terenkripsi, sinyal audio asli yang tidak terenkripsi juga disimpan.

Voice over LTE (VoLTE) adalah layanan telepon berbasis paket yang terintegrasi sempurna ke dalam standar Long Term Evolution (LTE). Saat ini, semua operator telekomunikasi besar menggunakan VoLTE. Untuk mengamankan panggilan telepon, VoLTE mengenkripsi data suara antara telepon dan jaringan dengan enkripsi streaming. Enkripsi aliran akan menghasilkan aliran kunci unik untuk setiap panggilan guna menghindari masalah penggunaan kembali aliran kunci.

Memperkenalkan ReVoLTE, serangan yang mengeksploitasi kelemahan implementasi LTE untuk mengambil konten panggilan VoLTE terenkripsi.

Hal ini memungkinkan musuh untuk menguping panggilan telepon VoLTE. ReVoLTE memanfaatkan penggunaan kembali keystream yang dapat diprediksi, yang ditemukan oleh Raza & Lu. Terakhir, penggunaan kembali keystream memungkinkan musuh mendekripsi panggilan yang direkam dengan sumber daya minimal.

Untuk mendekripsi panggilan pertama korban, penyerang, berdasarkan lalu lintas terenkripsi yang dicegat selama panggilan kedua dan data suara asli yang direkam di telepon penyerang, dapat menghitung nilai aliran kunci, yang ditentukan oleh operasi XOR antara buka dan data terenkripsi.

Karena aliran kunci digunakan kembali, dengan menerapkan aliran kunci yang dihitung untuk panggilan kedua ke data terenkripsi dari panggilan pertama, penyerang dapat memperoleh akses ke konten aslinya. Semakin lama percakapan kedua antara penyerang dan korban berlangsung, semakin banyak informasi dari panggilan pertama yang dapat diterjemahkan. Misalnya, jika penyerang berhasil meregangkan percakapan selama 5 menit, maka dia akan dapat memecahkan 5 menit.

Untuk menangkap lalu lintas terenkripsi over-the-air dari jaringan LTE, para peneliti menggunakan penganalisis sinyal AirScope dan untuk mendapatkan aliran suara asli selama panggilan penyerang, mereka menggunakan smartphone Android yang dikontrol melalui ADB dan SCAT.

Biaya peralatan yang dibutuhkan untuk melakukan serangan itu diperkirakan $ 7,000.

Produsen stasiun pangkalan diberi tahu tentang masalah ini Desember lalu dan sebagian besar telah merilis tambalan untuk memperbaiki kerentanan. Namun, beberapa operator mungkin telah mengabaikan pembaruan tersebut.

Untuk mengecek kerentanan terhadap masalah jaringan LTE dan 5G, telah disiapkan aplikasi mobile khusus untuk platform Android 9 (untuk pengoperasiannya membutuhkan akses root dan smartphone pada chip Qualcomm, seperti Xiaomi Mi A3, One Plus 6T dan Xiaomi Mix 3 5G).

Selain untuk menentukan keberadaan suatu kerentanan, aplikasi juga dapat digunakan untuk menangkap lalu lintas dan melihat pesan layanan. Lalu lintas yang ditangkap disimpan dalam format PCAP dan dapat dikirim ke server HTTP yang ditentukan pengguna untuk analisis yang lebih mendetail dengan alat umum.

sumber: https://revolte-attack.net/


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   autopilot dijo

    Terima kasih untuk berbagi informasi ini.