보훔에있는 루르 대학교의 연구자 그룹 (독일) Revolte 공격 기술을 도입했습니다. 해적 모바일 네트워크에서 암호화 된 음성 통화를 가로 챌 수 있습니다. VoLTE (Voice over the LTE) 기술로 음성 트래픽을 전송하는 데 사용되는 4G / LTE.
VoLTE에서 전화 통화가 가로채는 것을 방지하기 위해 고객과 운영자 간의 채널은 스트림 암호화를 기반으로 암호화됩니다.
사양은 단일 키 스트림 생성을 규정합니다. 연구자들이 밝혔 듯이, 12 개의 테스트 된 기지국 중 15 개는이 조건을 충족하지 않으며 동일한 무선 채널에서 두 번의 연속 호출에 동일한 키 스트림을 재사용하거나 예측 가능한 방법을 사용하여 새로운 시퀀스를 생성합니다.
Keystream 재사용을 통해 공격자가 트래픽을 해독 할 수 있습니다. 녹음 된 암호화 된 대화. 음성 통화의 내용을 해독하기 위해 공격자는 먼저 피해자와 취약한 기지국 간의 암호화 된 무선 트래픽을 가로 채서 저장합니다.
통화가 끝나면 공격자는 피해자에게 전화를 걸어 대화를 계속하려고합니다. 피해자가 전화를 끊는 것을 방지합니다. 이 대화 중에 암호화 된 무선 트래픽을 녹음하는 것 외에도 원래의 암호화되지 않은 오디오 신호도 저장됩니다.
VoLTE (Voice over LTE)는 LTE (Long Term Evolution) 표준에 완벽하게 통합 된 패킷 기반 전화 통신 서비스입니다. 오늘날 모든 주요 통신 사업자는 VoLTE를 사용합니다. 전화 통화를 보호하기 위해 VoLTE는 스트리밍 암호화를 사용하여 전화와 네트워크 간의 음성 데이터를 암호화합니다. 스트림 암호화는 키 스트림 재사용 문제를 피하기 위해 각 호출에 대해 고유 한 키 스트림을 생성합니다.
LTE 구현 결함을 악용하여 암호화 된 VoLTE 통화의 콘텐츠를 검색하는 공격 인 ReVoLTE를 소개합니다.
이를 통해 공격자가 VoLTE 전화 통화를 도청 할 수 있습니다. ReVoLTE는 Raza & Lu가 발견 한 예측 가능한 키 스트림 재사용을 사용합니다. 마지막으로 키 스트림을 재사용하면 공격자가 최소한의 리소스로 녹음 된 통화를 해독 할 수 있습니다.
피해자의 첫 번째 통화를 해독하기 위해 공격자는 두 번째 통화 중에 가로채는 암호화 된 트래픽과 공격자의 전화에 녹음 된 원래 음성 데이터를 기반으로 키 스트림의 값을 계산할 수 있습니다. 암호화 된 데이터.
키 스트림이 재사용되기 때문에 두 번째 호출에 대해 계산 된 키 스트림을 첫 번째 호출의 암호화 된 데이터에 적용하여 공격자가 원래 콘텐츠에 액세스 할 수 있습니다. 공격자와 피해자 간의 두 번째 대화가 오래 지속 될수록 첫 번째 호출의 더 많은 정보를 디코딩 할 수 있습니다. 예를 들어 공격자가 5 분 동안 대화를 늘릴 수 있다면 5 분 동안 크랙 할 수 있습니다.
연구원들은 LTE 네트워크에서 OTA (Over-the-Air) 암호화 된 트래픽을 캡처하기 위해 AirScope 신호 분석기를 사용하고 공격자가 통화하는 동안 원래 음성 스트림을 얻기 위해 ADB 및 SCAT를 통해 제어되는 Android 스마트 폰을 사용했습니다.
공격을 수행하는 데 필요한 장비 비용은 7,000 달러로 추정됩니다.
기지국 제조업체는 작년 XNUMX 월에이 문제에 대해 통보했으며 대부분의 경우 이미 취약점을 수정하기위한 패치를 출시했습니다. 그러나 일부 운영자는 업데이트를 무시했을 수 있습니다.
LTE 및 5G 네트워크 문제에 대한 취약성을 확인하기 위해 Android 9 플랫폼에 대한 특수 모바일 애플리케이션이 준비되었습니다 (작동을 위해서는 Xiaomi Mi A3, One Plus 6T와 같은 Qualcomm 칩에 루트 액세스 및 스마트 폰이 필요합니다) 및 Xiaomi Mix 3 5G).
취약점의 존재를 확인하는 것 외에도 응용 프로그램을 사용하여 트래픽을 캡처하고 서비스 메시지를 볼 수 있습니다. 캡처 된 트래픽은 PCAP 형식으로 저장되며 일반적인 도구로보다 자세한 분석을 위해 사용자 지정 HTTP 서버로 보낼 수 있습니다.
출처 : https://revolte-attack.net/
이 정보를 공유 주셔서 감사합니다.