ReVoLTE to atak pozwalający na przechwytywanie połączeń zaszyfrowanych w LTE

Grupa naukowców z Uniwersytetu Ruhr w Bochum (Niemcy) wprowadził technikę ataku Revolte, oferuje nasz konfigurator umożliwia przechwytywanie zaszyfrowanych połączeń głosowych w sieciach komórkowych 4G / LTE wykorzystywane do przesyłania ruchu głosowego w technologii VoLTE (Voice over the LTE).

Aby zapobiec przechwytywaniu rozmów telefonicznych w VoLTE, kanał między klientem a operatorem jest szyfrowany w oparciu o szyfrowanie strumienia.

Specyfikacja nakazuje generowanie pojedynczego strumienia kluczy dla każdej sesji, ale jak ujawnili naukowcy, 12 z 15 testowanych stacji bazowych nie spełnia tego warunku i ponownie wykorzystuje ten sam strumień kluczy do dwóch kolejnych wywołań na tym samym kanale radiowym lub używa przewidywalnych metod do wygenerowania nowej sekwencji.

Ponowne użycie Keystream umożliwia atakującemu odszyfrowanie ruchu nagranych zaszyfrowanych rozmów. Aby odszyfrować treść połączenia głosowego, napastnik najpierw przechwytuje i przechowuje zaszyfrowany ruch radiowy między ofiarą a podatną na ataki stacją bazową.

Po zakończeniu rozmowy napastnik oddzwania do ofiary i próbuje kontynuować rozmowę tak długo, jak to możliwe, zapobiegając rozłączaniu się ofiary. Podczas tej rozmowy, oprócz nagrywania zaszyfrowanego ruchu radiowego, przechowywany jest również oryginalny niezaszyfrowany sygnał dźwiękowy.

Voice over LTE (VoLTE) to pakietowa usługa telefoniczna doskonale zintegrowana ze standardem Long Term Evolution (LTE). Obecnie wszyscy główni operatorzy telekomunikacyjni używają VoLTE. Aby zabezpieczyć rozmowy telefoniczne, VoLTE szyfruje dane głosowe między telefonem a siecią za pomocą szyfrowania strumieniowego. Szyfrowanie strumienia wygeneruje unikalny strumień kluczy dla każdego wywołania, aby uniknąć problemu ponownego wykorzystania strumienia kluczy.

Przedstawiamy ReVoLTE, atak wykorzystujący lukę w implementacji LTE w celu odzyskania treści zaszyfrowanego połączenia VoLTE.

Pozwala to przeciwnikowi podsłuchiwać rozmowy telefoniczne VoLTE. ReVoLTE korzysta z przewidywalnego ponownego wykorzystania strumienia klucza, co zostało odkryte przez Raza i Lu. Wreszcie, ponowne wykorzystanie strumienia kluczy umożliwia przeciwnikowi odszyfrowanie nagranego połączenia przy minimalnych zasobach.

Aby odszyfrować pierwsze połączenie ofiary, atakujący, na podstawie zaszyfrowanego ruchu przechwyconego podczas drugiego połączenia oraz oryginalnych danych głosowych zapisanych na telefonie atakującego, może obliczyć wartość strumienia klucza, który jest określany przez operację XOR między open a zaszyfrowane dane.

Ponieważ strumień kluczy jest ponownie używany, przez zastosowanie strumienia kluczy obliczonego dla drugiego połączenia do zaszyfrowanych danych z pierwszego połączenia, osoba atakująca może uzyskać dostęp do swojej oryginalnej zawartości. Im dłużej trwała druga rozmowa między napastnikiem a ofiarą, tym więcej informacji z pierwszego połączenia można zdekodować. Na przykład, jeśli napastnik zdołał rozciągnąć rozmowę przez 5 minut, będzie mógł złamać 5 minut.

Aby przechwycić zaszyfrowany ruch bezprzewodowy z sieci LTE, naukowcy wykorzystali analizator sygnału AirScope, a do uzyskania oryginalnego strumienia głosu podczas połączenia atakującego wykorzystali smartfony z Androidem sterowane przez ADB i SCAT.

Koszt sprzętu potrzebnego do przeprowadzenia ataku szacuje się na 7,000 XNUMX USD.

Producenci stacji bazowych zostali powiadomieni o problemie w grudniu zeszłego roku i większość z nich wydała już łaty, aby naprawić lukę. Jednak niektórzy operatorzy mogli zignorować aktualizacje.

Aby sprawdzić podatność na problem sieci LTE i 5G, przygotowano specjalną aplikację mobilną na platformę Android 9 (do jej działania potrzebny jest dostęp root i smartfon na chipach Qualcomm, takich jak Xiaomi Mi A3, One Plus 6T i Xiaomi Mix 3 5G).

Oprócz określenia obecności luki, aplikacja może również służyć do przechwytywania ruchu i przeglądania komunikatów serwisowych. Przechwycony ruch jest zapisywany w formacie PCAP i może być wysłany do określonego przez użytkownika serwera HTTP w celu bardziej szczegółowej analizy za pomocą typowych narzędzi.

źródło: https://revolte-attack.net/


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

Komentarz, zostaw swój

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany.

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   autopilot powiedział

    Dzięki za udostępnienie tego informacje.

logiczne (prawda)