ReVoLTE um ataque que permite interceptar chamadas criptografadas em LTE

Um grupo de pesquisadores da Universidade Ruhr em Bochum (Alemanha) introduziu a técnica de ataque Revolte, que permite interceptar chamadas de voz criptografadas em redes móveis 4G / LTE usado para transmitir tráfego de voz com tecnologia VoLTE (Voice over the LTE).

Para evitar que chamadas sejam interceptadas em VoLTE, o canal entre o cliente e a operadora é criptografado com base em uma criptografia de fluxo.

A especificação prescreve a geração de um único fluxo de chaves para cada sessão, mas como os pesquisadores revelaram, 12 das 15 estações base testadas não atendem a essa condição e reutilizam o mesmo fluxo de teclas para duas chamadas consecutivas no mesmo canal de rádio ou usam métodos previsíveis para gerar uma nova sequência.

A reutilização do fluxo de chaves permite que um invasor descriptografe o tráfego de conversas criptografadas gravadas. Para descriptografar o conteúdo de uma chamada de voz, o invasor primeiro intercepta e armazena o tráfego de rádio criptografado entre a vítima e a estação base vulnerável.

Depois que a ligação terminar, o atacante liga de volta para a vítima e tenta continuar a conversa o maior tempo possível, evitando que a vítima desligue. Durante essa conversa, além de gravar o tráfego de rádio criptografado, o sinal de áudio original não criptografado também é armazenado.

Voice over LTE (VoLTE) é um serviço de telefonia baseado em pacotes perfeitamente integrado ao padrão Long Term Evolution (LTE). Hoje, todas as principais operadoras de telecomunicações usam VoLTE. Para proteger chamadas telefônicas, o VoLTE criptografa os dados de voz entre o telefone e a rede com criptografia de fluxo. A criptografia de fluxo irá gerar um fluxo de chave exclusivo para cada chamada para evitar o problema de reutilização do fluxo de chave.

Apresentando ReVoLTE, um ataque que tira proveito de uma falha de implementação de LTE para recuperar o conteúdo de uma chamada VoLTE criptografada.

Isso permite que um adversário escute ligações VoLTE. ReVoLTE faz uso de uma reutilização de keystream previsível, que foi descoberta por Raza & Lu. Finalmente, a reutilização do fluxo de chaves permite que um adversário descriptografe uma chamada gravada com recursos mínimos.

Para descriptografar a primeira chamada da vítima, o invasor, com base no tráfego criptografado interceptado durante a segunda chamada e nos dados de voz originais gravados no telefone do invasor, pode calcular o valor do fluxo de chaves, que é determinado pela operação XOR entre dados abertos e criptografados.

Como o fluxo de chaves é reutilizado, aplicando o fluxo de chaves calculado para a segunda chamada aos dados criptografados da primeira chamada, o invasor pode obter acesso ao seu conteúdo original. Quanto mais tempo durou a segunda conversa entre o invasor e a vítima, mais informações da primeira chamada podem ser decodificadas. Por exemplo, se o invasor conseguiu esticar a conversa por 5 minutos, então ele será capaz de crack por 5 minutos.

Para capturar o tráfego criptografado pelo ar de redes LTE, os pesquisadores usaram o analisador de sinal AirScope e para obter o fluxo de voz original durante a chamada do invasor, eles usaram smartphones Android controlados via ADB e SCAT.

O custo do equipamento necessário para realizar o ataque é estimado em US $ 7,000.

Os fabricantes de estações-base foram notificados sobre o problema em dezembro passado e a maioria já lançou patches para corrigir a vulnerabilidade. No entanto, alguns operadores podem ter ignorado as atualizações.

Para verificar a suscetibilidade ao problema das redes LTE e 5G, um aplicativo móvel especial foi preparado para a plataforma Android 9 (para seu funcionamento, você precisa de acesso root e um smartphone em chips Qualcomm, como Xiaomi Mi A3, One Plus 6T e Xiaomi Mix 3 5G).

Além de determinar a presença de uma vulnerabilidade, o aplicativo também pode ser usado para capturar tráfego e visualizar mensagens de serviço. O tráfego capturado é salvo no formato PCAP e pode ser enviado a um servidor HTTP especificado pelo usuário para uma análise mais detalhada com ferramentas típicas.

fonte: https://revolte-attack.net/


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Piloto automático dito

    Obrigado por compartilhar esta informação.