ReVoLTE serangan yang memungkinkan untuk memintas panggilan yang dienkripsi dalam LTE

Sekumpulan penyelidik dari Universiti Ruhr di Bochum (Jerman) memperkenalkan teknik serangan Revolte, bahawa membolehkan memintas panggilan suara yang disulitkan pada rangkaian mudah alih 4G / LTE digunakan untuk menghantar lalu lintas suara dengan teknologi VoLTE (Voice over the LTE).

Untuk mengelakkan panggilan telefon dicegat dalam VoLTE, saluran antara pelanggan dan operator disulitkan berdasarkan enkripsi aliran.

Spesifikasi menetapkan penghasilan aliran utama tunggal untuk setiap sesi, tetapi seperti yang dinyatakan oleh para penyelidik, 12 daripada 15 stesen pangkalan yang diuji tidak memenuhi syarat ini dan menggunakan semula aliran utama yang sama untuk dua panggilan berturut-turut di saluran radio yang sama atau menggunakan kaedah yang dapat diramalkan untuk menghasilkan urutan baru.

Penggunaan semula keystream membolehkan penyerang menyahsulit lalu lintas merakam perbualan yang disulitkan. Untuk mendekripsi kandungan panggilan suara, penyerang terlebih dahulu memintas dan menyimpan lalu lintas radio yang disulitkan antara mangsa dan stesen pangkalan yang rentan.

Selepas panggilan selesai, penyerang memanggil mangsa kembali dan cuba meneruskan perbualan selagi boleh, mengelakkan mangsa daripada digantung. Semasa perbualan ini, selain merakam lalu lintas radio yang dienkripsi, isyarat audio yang tidak disulitkan juga disimpan.

Voice over LTE (VoLTE) adalah perkhidmatan telefon berasaskan paket yang disatukan dengan sempurna ke dalam standard Long Term Evolution (LTE). Hari ini, semua pengendali telekomunikasi utama menggunakan VoLTE. Untuk mengamankan panggilan telefon, VoLTE mengenkripsi data suara antara telefon dan rangkaian dengan penyulitan streaming. Penyulitan aliran akan menghasilkan aliran kunci yang unik untuk setiap panggilan untuk mengelakkan masalah penggunaan semula aliran kunci.

Memperkenalkan ReVoLTE, serangan yang memanfaatkan kekurangan implementasi LTE untuk memulihkan kandungan panggilan VoLTE yang dienkripsi.

Ini membolehkan musuh mengupas panggilan telefon VoLTE. ReVoLTE menggunakan penggunaan arus utama yang dapat diramalkan, yang ditemui oleh Raza & Lu. Akhirnya, penggunaan semula aliran utama membolehkan musuh menyahsulitkan panggilan yang dirakam dengan sumber yang minimum.

Untuk menyahsulitkan panggilan pertama mangsa, penyerang, berdasarkan lalu lintas yang disulitkan yang dicegat semasa panggilan kedua dan data suara asli yang dirakam di telefon penyerang, dapat menghitung nilai aliran utama, yang ditentukan oleh operasi XOR antara data terbuka dan disulitkan.

Oleh kerana aliran kunci digunakan semula, dengan menerapkan aliran kunci yang dihitung untuk panggilan kedua ke data yang dienkripsi dari panggilan pertama, penyerang dapat memperoleh akses ke kandungan asalnya. Semakin lama perbualan kedua antara penyerang dan mangsa berlangsung, semakin banyak maklumat dari panggilan pertama dapat disahkod. Sebagai contoh, jika penyerang berjaya melancarkan perbualan selama 5 minit, maka dia akan dapat melakukan percakapan selama 5 minit.

Untuk menangkap lalu lintas yang dienkripsi melalui udara dari rangkaian LTE, para penyelidik menggunakan penganalisis isyarat AirScope dan untuk mendapatkan aliran suara asli semasa panggilan penyerang, mereka menggunakan telefon pintar Android yang dikendalikan melalui ADB dan SCAT.

Kos peralatan yang diperlukan untuk melakukan serangan tersebut dianggarkan $ 7,000.

Pengilang stesen pangkalan diberitahu mengenai masalah tersebut pada bulan Disember lalu dan kebanyakan telah melepaskan tambalan untuk memperbaiki kerentanan. Walau bagaimanapun, beberapa pengendali mungkin telah mengabaikan kemas kini.

Untuk memeriksa kerentanan terhadap masalah rangkaian LTE dan 5G, aplikasi mudah alih khas telah disediakan untuk platform Android 9 (untuk pengoperasiannya, anda memerlukan akses root dan telefon pintar pada cip Qualcomm, seperti Xiaomi Mi A3, One Plus 6T dan Xiaomi Mix 3 5G).

Selain menentukan adanya kerentanan, aplikasi ini juga dapat digunakan untuk menangkap lalu lintas dan melihat pesan layanan. Trafik yang ditangkap disimpan dalam format PCAP dan dapat dikirim ke pelayan HTTP yang ditentukan pengguna untuk analisis yang lebih terperinci dengan alat khas.

Fuente: https://revolte-attack.net/


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   Autopilot kata

    Terima kasih kerana berkongsi maklumat ini.