ボーフムのルール大学の研究者グループ (ドイツ) Revolte攻撃テクニックを導入し、 その モバイルネットワークで暗号化された音声通話を傍受できます VoLTE(Voice over the LTE)テクノロジーを使用して音声トラフィックを送信するために使用される4G / LTE。
VoLTEで通話が傍受されるのを防ぐために、顧客とオペレーターの間のチャネルはストリーム暗号化に基づいて暗号化されます。
仕様では、単一のキーストリームの生成が規定されています 各セッションで、しかし研究者が明らかにしたように、12のテストされた基地局のうち15はこの条件を満たさず、同じ無線チャネルでのXNUMXつの連続した呼び出しに同じキーストリームを再利用するか、予測可能な方法を使用して新しいシーケンスを生成します。
キーストリームの再利用により、攻撃者はトラフィックを復号化できます 記録された暗号化された会話の。 音声通話の内容を復号化するために、攻撃者は最初に、被害者と脆弱な基地局の間の暗号化された無線トラフィックを傍受して保存します。
通話終了後、 攻撃者は被害者に電話をかけ直し、会話を続けようとします 可能な限り、被害者が電話を切るのを防ぎます。 この会話中、暗号化された無線トラフィックの記録に加えて、元の暗号化されていないオーディオ信号も保存されます。
Voice over LTE(VoLTE)は、Long Term Evolution(LTE)標準に完全に統合されたパケットベースのテレフォニーサービスです。 今日、すべての主要な通信事業者はVoLTEを使用しています。 通話を保護するために、VoLTEは電話とネットワーク間の音声データをストリーム暗号化で暗号化します。 ストリーム暗号化は、キーストリームの再利用の問題を回避するために、呼び出しごとに一意のキーストリームを生成します。
LTE実装の欠陥を利用して暗号化されたVoLTE通話のコンテンツを回復する攻撃であるReVoLTEの紹介。
これにより、攻撃者はVoLTE通話を盗聴することができます。 ReVoLTEは、Raza&Luによって発見された予測可能なキーストリームの再利用を利用します。 最後に、キーストリームを再利用することで、攻撃者は最小限のリソースで録音された通話を復号化できます。
攻撃者は、被害者の最初の通話を復号化するために、XNUMX番目の通話中に傍受された暗号化されたトラフィックと、攻撃者の電話に記録された元の音声データに基づいて、オープンとオープンの間のXOR操作によって決定されるキーストリームの値を計算できます。暗号化されたデータ。
キーストリームは再利用されるため、XNUMX回目の呼び出しで計算されたキーストリームを最初の呼び出しの暗号化されたデータに適用することで、攻撃者は元のコンテンツにアクセスできます。 攻撃者と被害者の間のXNUMX回目の会話が長引くほど、最初の呼び出しからのより多くの情報をデコードできます。 たとえば、攻撃者が会話を5分間伸ばすことができた場合、攻撃者は5分間クラックすることができます。
LTEネットワークからの無線暗号化トラフィックをキャプチャするために、研究者はAirScope信号アナライザを使用し、攻撃者の通話中に元の音声ストリームを取得するために、ADBとSCATを介して制御されるAndroidスマートフォンを使用しました。
攻撃を実行するために必要な機器のコストは7,000ドルと見積もられています。
基地局メーカーは昨年XNUMX月に問題を通知され、ほとんどのメーカーが脆弱性を修正するためのパッチをすでにリリースしています。 ただし、一部のオペレーターは更新を無視している可能性があります。
LTEおよび5Gネットワークの問題に対する感受性を確認するために、Android 9プラットフォーム用に特別なモバイルアプリケーションが用意されています(その操作には、Xiaomi Mi A3、One Plus6TなどのQualcommチップ上のルートアクセスとスマートフォンが必要ですおよびXiaomiMix 3 5G)。
このアプリケーションは、脆弱性の存在を判断するだけでなく、トラフィックをキャプチャしてサービスメッセージを表示するためにも使用できます。 キャプチャされたトラフィックはPCAP形式で保存され、一般的なツールを使用してより詳細に分析するために、ユーザー指定のHTTPサーバーに送信できます。
出典 https://revolte-attack.net/
この情報を共有していただきありがとうございます。