ReVoLTE התקפה המאפשרת ליירט שיחות מוצפנות ב- LTE

קבוצת חוקרים מאוניברסיטת רוהר בבוכום (גֶרמָנִיָה) הציג את טכניקת ההתקפה של Revolte, כי מאפשר יירוט שיחות קוליות מוצפנות ברשתות סלולריות 4G / LTE משמש להעברת תעבורה קולית בטכנולוגיית VoLTE (Voice over the LTE).

כדי למנוע יירוט שיחות טלפון ב- VoLTE, הערוץ בין הלקוח למפעיל מוצפן על בסיס הצפנת זרם.

המפרט קובע ייצור של זרם מפתח יחיד לכל מפגש, אך כפי שחשפו החוקרים, 12 מתוך 15 תחנות הבסיס שנבדקו אינן עומדות בתנאי זה ומשתמשות באותו זרם מפתח לשתי שיחות רצופות באותו ערוץ רדיו או משתמשות בשיטות צפויות להפקת רצף חדש.

שימוש חוזר ב- Keystream מאפשר לתוקף לפענח את התנועה הקליט שיחות מוצפנות. כדי לפענח את תוכן השיחה הקולית, התוקף מיירט ואוחסן תעבורת רדיו מוצפנת בין הקורבן לתחנת הבסיס הפגיעה.

לאחר סיום השיחה, התוקף קורא לקורבן בחזרה ומנסה להמשיך בשיחה כל עוד אפשר, ומונע את הקורבן לניתוק. במהלך שיחה זו, בנוסף להקלטת תעבורת רדיו מוצפנת, נשמר גם אות השמע הלא מוצפן.

Voice over LTE (VoLTE) הוא שירות טלפוניה מבוסס מנות המשולב בצורה מושלמת בתקן Long Term Evolution (LTE). כיום כל מפעילי הטלקומוניקציה הגדולים משתמשים ב- VoLTE. כדי לאבטח שיחות טלפון, VoLTE מצפין נתונים קוליים בין הטלפון לרשת באמצעות הצפנת סטרימינג. הצפנת זרם תיצור זרם מפתח ייחודי לכל שיחה כדי למנוע את הבעיה של שימוש חוזר בזרם המפתח.

היכרות עם ReVoLTE, התקפה שמנצלת פגם ביישום LTE כדי לשחזר את התוכן של שיחת VoLTE מוצפנת.

זה מאפשר ליריב להאזין לשיחות טלפון של VoLTE. ReVoLTE עושה שימוש בשימוש חוזר של מחזור המפתח הצפוי, שהתגלה על ידי Raza & Lu. לבסוף, שימוש חוזר בזרם המפתח מאפשר ליריב לפענח שיחה מוקלטת עם מינימום משאבים.

כדי לפענח את השיחה הראשונה של הקורבן, התוקף, בהתבסס על התנועה המוצפנת שיורטה במהלך השיחה השנייה ונתוני הקול המקוריים שנרשמו בטלפון של התוקף, יכולים לחשב את ערך זרם המפתח, שנקבע על ידי הפעולה XOR בין פתוח ל נתונים מוצפנים.

מכיוון שזרם המפתח נעשה שימוש חוזר, על ידי החלת זרם המפתחות המחושב לשיחה השנייה על הנתונים המוצפנים מהשיחה הראשונה, התוקף יכול לקבל גישה לתוכן המקורי שלו. ככל שהשיחה השנייה בין התוקף לקורבן נמשכה זמן רב יותר, ניתן לפענח מידע נוסף מהשיחה הראשונה. לדוגמא, אם התוקף הצליח למתוח את השיחה במשך 5 דקות, אז הוא יוכל לפצח 5 דקות.

כדי לתפוס תעבורה מוצפנת באוויר מרשתות LTE, החוקרים השתמשו במנתח האותות AirScope וכדי להשיג את זרם הקול המקורי במהלך שיחת התוקף, הם השתמשו בסמארטפוני אנדרואיד הנשלטים באמצעות ADB ו- SCAT.

עלות הציוד הדרוש לביצוע הפיגוע מוערכת בכ -7,000 דולר.

יצרני תחנות בסיס קיבלו הודעה על הבעיה בדצמבר האחרון ורובם כבר פרסמו תיקונים לתיקון הפגיעות. עם זאת, יתכן שמפעילים מסוימים התעלמו מהעדכונים.

כדי לבדוק את הרגישות לבעיית רשתות LTE ו- 5G, הוכנה אפליקציה ניידת מיוחדת לפלטפורמת אנדרואיד 9 (לצורך פעולתה, אתה זקוק לגישת שורש וסמארטפון על שבבי Qualcomm, כמו Xiaomi Mi A3, One Plus 6T ו- Xiaomi Mix 3 5G).

בנוסף לקביעת נוכחות של פגיעות, היישום יכול לשמש גם כדי ללכוד תנועה ולצפות בהודעות שירות. תנועה שנלכדה נשמרת בפורמט PCAP וניתן לשלוח אותה לשרת HTTP שצוין על ידי המשתמש לניתוח מפורט יותר בעזרת כלים אופייניים.

מקור: https://revolte-attack.net/


תוכן המאמר עומד בעקרונותינו של אתיקה עריכתית. כדי לדווח על שגיאה לחץ כאן.

תגובה, השאר את שלך

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   טייס אוטומטי דיג'ו

    תודה ששיתפת את המידע הזה.