ReVoLTE un attacco che permette di intercettare le chiamate crittografate in LTE

Un gruppo di ricercatori dell'Università della Ruhr a Bochum (Germania) ha introdotto la tecnica di attacco Revolte, che consente di intercettare le chiamate vocali crittografate su reti mobili 4G / LTE utilizzato per trasmettere traffico vocale con tecnologia VoLTE (Voice over the LTE).

Per evitare che le chiamate telefoniche vengano intercettate in VoLTE, il canale tra il cliente e l'operatore è crittografato in base a una crittografia del flusso.

La specifica prescrive la generazione di un unico flusso di chiavi per ogni sessione, ma come hanno rivelato i ricercatori, 12 delle 15 stazioni base testate non soddisfano questa condizione e riutilizzano lo stesso flusso di chiavi per due chiamate consecutive sullo stesso canale radio o utilizzano metodi prevedibili per generare una nuova sequenza.

Il riutilizzo di Keystream consente a un utente malintenzionato di decrittografare il traffico conversazioni crittografate registrate. Per decrittografare il contenuto di una chiamata vocale, l'attaccante intercetta e archivia prima il traffico radio crittografato tra la vittima e la stazione base vulnerabile.

Dopo che la chiamata è finita, l'aggressore richiama la vittima e cerca di continuare la conversazione il più a lungo possibile, impedendo alla vittima di riagganciare. Durante questa conversazione, oltre a registrare il traffico radio crittografato, viene memorizzato anche il segnale audio non crittografato originale.

Voice over LTE (VoLTE) è un servizio di telefonia basato su pacchetti perfettamente integrato nello standard Long Term Evolution (LTE). Oggi tutti i principali operatori di telecomunicazioni utilizzano VoLTE. Per proteggere le chiamate telefoniche, VoLTE crittografa i dati vocali tra il telefono e la rete con la crittografia dello streaming. La crittografia del flusso genererà un flusso di chiavi univoco per ogni chiamata per evitare il problema del riutilizzo del flusso di chiavi.

Presentazione di ReVoLTE, un attacco che sfrutta un difetto di implementazione LTE per recuperare il contenuto di una chiamata VoLTE crittografata.

Ciò consente a un avversario di origliare le telefonate VoLTE. ReVoLTE fa uso del prevedibile riutilizzo del keystream, scoperto da Raza & Lu. Infine, il riutilizzo del flusso di chiavi consente a un avversario di decrittografare una chiamata registrata con risorse minime.

Per decriptare la prima chiamata della vittima, l'aggressore, in base al traffico criptato intercettato durante la seconda chiamata e ai dati vocali originali registrati sul telefono dell'attaccante, può calcolare il valore del key stream, che è determinato dall'operazione XOR tra open e dati crittografati.

Poiché il flusso di chiavi viene riutilizzato, applicando il flusso di chiavi calcolato per la seconda chiamata ai dati crittografati dalla prima chiamata, l'aggressore può accedere al suo contenuto originale. Più a lungo è durata la seconda conversazione tra l'aggressore e la vittima, maggiori sono le informazioni della prima chiamata che possono essere decodificate. Ad esempio, se l'attaccante è riuscito a prolungare la conversazione per 5 minuti, sarà in grado di decifrare 5 minuti.

Per catturare il traffico crittografato over-the-air dalle reti LTE, i ricercatori hanno utilizzato l'analizzatore di segnale AirScope e per ottenere il flusso vocale originale durante la chiamata dell'attaccante, hanno utilizzato smartphone Android controllati tramite ADB e SCAT.

Il costo dell'attrezzatura necessaria per eseguire l'attacco è stimato in $ 7,000.

I produttori di stazioni base sono stati informati del problema lo scorso dicembre e la maggior parte ha già rilasciato patch per correggere la vulnerabilità. Tuttavia, alcuni operatori potrebbero aver ignorato gli aggiornamenti.

Per verificare la suscettibilità al problema delle reti LTE e 5G è stata predisposta un'apposita applicazione mobile per la piattaforma Android 9 (per il suo funzionamento è necessario un accesso root e uno smartphone su chip Qualcomm, come Xiaomi Mi A3, One Plus 6T e Xiaomi Mix 3 5G).

Oltre a determinare la presenza di una vulnerabilità, l'applicazione può essere utilizzata anche per acquisire traffico e visualizzare i messaggi di servizio. Il traffico acquisito viene salvato in formato PCAP e può essere inviato a un server HTTP specificato dall'utente per un'analisi più dettagliata con strumenti tipici.

fonte: https://revolte-attack.net/


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Autopilota suddetto

    Grazie per la condivisione di queste informazioni.