ReVoLTE serangan sing ngidini nyegat telpon sing dienkripsi ing LTE

Klompok peneliti saka Universitas Ruhr ing Bochum (Jerman) ngenalake teknik serangan Revolte, sing ngidini nyegat panggilan swara sing dienkripsi ing jaringan seluler 4G / LTE digunakake kanggo ngirimake lalu lintas swara nganggo teknologi VoLTE (Voice over the LTE).

Kanggo nyegah telpon telpon dicegat ing VoLTE, saluran antarane pelanggan lan operator dienkripsi adhedhasar enkripsi stream.

Spesifikasi kasebut nemtokake generasi aliran kunci siji kanggo saben sesi, nanging kaya paneliti peneliti, 12 saka 15 stasiun basa sing dites ora memenuhi kondisi iki lan nggunakake maneh aliran kunci sing padha kanggo rong panggilan berturut-turut ing saluran radio sing padha utawa nggunakake cara sing bisa diprediksi kanggo ngasilake urutan anyar.

Nggunakake maneh Keystream ngidini panyerang kanggo ndekripsi lalu lintas obrolan sing dienkripsi sing direkam. Kanggo ndekripsi konten panggilan swara, panyerang pisanan nyegat lan nyimpen lalu lintas radio sing dienkripsi ing antarane korban lan stasiun basa sing rentan.

Sawise telpon rampung, panyerang nelpon korban maneh lan nyoba kanggo terus obrolan anggere bisa, supaya korban ora bisa nggantung. Sajrone obrolan iki, saliyane ngrekam lalu lintas radio sing dienkripsi, sinyal audio asli sing ora dienkripsi uga disimpen.

Voice over LTE (VoLTE) minangka layanan telephony adhedhasar paket sing integral karo standar Long Term Evolution (LTE). Saiki, kabeh operator telekomunikasi utama nggunakake VoLTE. Kanggo ngamanake telpon, VoLTE ndhelik data swara ing antarane telpon lan jaringan kanthi enkripsi streaming. Enkripsi stream bakal ngasilake aliran tombol unik kanggo saben telpon supaya ora ana masalah panggunaan stream tombol maneh.

Ngenalake ReVoLTE, serangan sing njupuk keuntungan saka cacat implementasi LTE kanggo mbalekake konten telpon VoLTE sing dienkripsi.

Iki ngidini mungsuh bisa nggoleki ing telpon VoLTE. ReVoLTE nggunakake maneh nggunakake keystream sing bisa diprediksi, sing ditemokake dening Raza & Lu. Pungkasan, panggunaan maneh stream utama ngidini mungsuh mbatalake panggilan sing direkam kanthi sumber daya minimal.

Kanggo ndekripsi panggilan pertama korban, penyerang, adhedhasar lalu lintas sing dienkripsi sing dicegat sajrone telpon nomer loro lan data swara asli sing direkam ing telpon panyerang, bisa ngetung nilai stream utama, sing ditemtokake dening operasi XOR antarane mbukak lan data ndhelik.

Amarga stream tombol digunakake maneh, kanthi ngetrapake stream tombol sing diwilang kanggo telpon nomer loro menyang data sing dienkripsi saka telpon pisanan, panyerang bisa entuk akses menyang konten asline. Saya suwe obrolan kaping loro ing antarane panyerang lan korban luwih suwe, informasi luwih lengkap saka telpon pisanan bisa diurai. Contone, yen panyerang bisa ngrampungake obrolan sajrone 5 menit, mula dheweke bakal bisa retak 5 menit.

Kanggo njupuk lalu lintas sing ndhelik liwat-udara saka jaringan LTE, peneliti nggunakake analisa sinyal AirScope lan kanggo entuk aliran swara asli sajrone telpon panyerang, dheweke nggunakake smartphone Android sing dikontrol liwat ADB lan SCAT.

Biaya peralatan sing dibutuhake kanggo nindakake serangan kira-kira $ 7,000.

Pabrik stasiun basa dikabari babagan masalah Desember pungkasan lan umume sing wis dirilis tambalan kanggo mbenerake kerentanan. Nanging, sawetara operator bisa uga ora nggatekake update kasebut.

Kanggo mriksa kerentanan masalah jaringan LTE lan 5G, aplikasi seluler khusus wis disiapake kanggo platform Android 9 (kanggo operasi, sampeyan butuh akses root lan smartphone ing chip Qualcomm, kayata Xiaomi Mi A3, One Plus 6T lan Xiaomi Mix 3 5G).

Saliyane nemtokake anane kerentanan, aplikasi kasebut uga bisa digunakake kanggo njupuk lalu lintas lan ndeleng pesen layanan. Lalu lintas sing dijupuk disimpen ing format PCAP lan bisa dikirim menyang server HTTP sing ditemtokake pangguna kanggo analisis sing luwih rinci kanthi alat khas.

sumber: https://revolte-attack.net/


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Komentar, ninggalake sampeyan

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.

  1.   autopilot ngandika

    Matur nuwun kanggo nuduhake informasi iki.