ReVoLTE et angrep som gjør det mulig å fange opp samtaler kryptert i LTE

En gruppe forskere fra Ruhr University i Bochum (Tyskland) introduserte Revolte-angrepsteknikken, que tillater avlytting av krypterte taleanrop i mobilnettverk 4G / LTE brukes til å overføre taletrafikk med VoLTE (Voice over LTE) -teknologi.

For å forhindre at telefonsamtaler blir fanget opp i VoLTE, blir kanalen mellom kunden og operatøren kryptert basert på en streamkryptering.

Spesifikasjonen foreskriver generering av en enkelt nøkkelstrøm for hver økt, men som forskerne avslørte, oppfyller ikke 12 av de 15 testede basestasjonene denne betingelsen og gjenbruker samme nøkkelstrøm for to påfølgende samtaler på samme radiokanal eller bruker forutsigbare metoder for å generere en ny sekvens.

Gjenbruk av Keystream lar en angriper dekryptere trafikken av innspilte krypterte samtaler. For å dekryptere innholdet i et taleanrop, angriper og lagrer angriperen først kryptert radiotrafikk mellom offeret og den sårbare basestasjonen.

Etter at samtalen er avsluttet, angriperen kaller offeret tilbake og prøver å fortsette samtalen så lenge som mulig, og hindrer offeret i å legge på. I løpet av denne samtalen, i tillegg til å registrere den krypterte radiotrafikken, lagres også det originale ukrypterte lydsignalet.

Voice over LTE (VoLTE) er en pakkebasert telefonitjeneste perfekt integrert i Long Term Evolution (LTE) -standarden. I dag bruker alle store teleoperatører VoLTE. For å sikre telefonsamtaler krypterer VoLTE taledata mellom telefonen og nettverket med streamkryptering. Strømkryptering vil generere en unik nøkkelstrøm for hver samtale for å unngå problemet med gjenbruk av nøkkelstrøm.

Vi presenterer ReVoLTE, et angrep som utnytter en LTE-implementeringsfeil for å gjenopprette innholdet i en kryptert VoLTE-samtale.

Dette gjør at en motstander kan avlytte VoLTE-telefonsamtaler. ReVoLTE benytter seg av forutsigbar gjenbruk av keystream, som ble oppdaget av Raza & Lu. Til slutt tillater gjenbruk av nøkkelstrømmen en motstander å dekryptere et innspilt anrop med minimale ressurser.

For å dekryptere offerets første samtale, kan angriperen, basert på den krypterte trafikken som ble fanget opp under den andre samtalen, og de originale taledataene som er registrert på angriperens telefon, beregne verdien av nøkkelstrømmen, som bestemmes av operasjonen XOR mellom åpen og krypterte data.

Siden nøkkelstrømmen brukes på nytt, kan angriperen få tilgang til det opprinnelige innholdet ved å bruke nøkkelstrømmen beregnet for den andre samtalen på de krypterte dataene fra den første samtalen. Jo lenger den andre samtalen mellom angriperen og offeret varte, jo mer informasjon fra den første samtalen kan dekodes. For eksempel, hvis angriperen klarte å strekke samtalen i 5 minutter, vil han være i stand til å knekke 5 minutter.

For å fange kryptert trafikk fra LTE-nettverk brukte forskerne AirScope-signalanalysatoren og for å oppnå den originale talestrømmen under angriperens samtale, brukte de Android-smarttelefoner styrt via ADB og SCAT.

Kostnaden for utstyret som trengs for å gjennomføre angrepet er estimert til $ 7,000.

Basestasjonsprodusenter ble varslet om problemet i desember i fjor, og de fleste har allerede gitt ut oppdateringer for å rette opp sårbarheten. Noen operatører kan imidlertid ha ignorert oppdateringene.

For å kontrollere følsomheten for problemet med LTE- og 5G-nettverk, har det blitt utarbeidet en spesiell mobilapplikasjon for Android 9-plattformen (for drift trenger du root-tilgang og en smarttelefon på Qualcomm-sjetonger, som Xiaomi Mi A3, One Plus 6T og Xiaomi Mix 3 5G).

I tillegg til å bestemme tilstedeværelsen av et sårbarhet, kan applikasjonen også brukes til å fange trafikk og vise tjenestemeldinger. Fanget trafikk lagres i PCAP-format og kan sendes til en brukerdefinert HTTP-server for mer detaljert analyse med typiske verktøy.

Fuente: https://revolte-attack.net/


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Autopilot sa

    Takk for at du delte denne informasjonen.