ReVoLTE un ataque que permite interceptar llamadas cifradas en LTE

Un grupo de investigadores de la Universidad del Ruhr en Bochum (Alemania) presentó la técnica de ataque Revolte, que permite interceptar llamadas de voz cifradas en redes móviles 4G / LTE que se utilizan para transmitir tráfico de voz con tecnología VoLTE (Voice over the LTE).

Para evitar que las llamadas telefónicas sean interceptadas en VoLTE, el canal entre el cliente y el operador está encriptado con base en un cifrado de flujo.

La especificación prescribe la generación de un flujo de claves único para cada sesión, pero como revelaron los investigadores, 12 de las 15 estaciones base probadas no cumplen esta condición y reutilizan el mismo flujo de claves para dos llamadas consecutivas en el mismo canal de radio o utilizan métodos predecibles para generar una nueva secuencia.

La reutilización del flujo de claves permite a un atacante descifrar el tráfico de conversaciones cifradas grabadas. Para descifrar el contenido de una llamada de voz, el atacante primero intercepta y almacena el tráfico de radio cifrado entre la víctima y la estación base vulnerable.

Una vez finalizada la llamada, el atacante devuelve la llamada a la víctima e intenta continuar la conversación el mayor tiempo posible, evitando que la víctima cuelgue. Durante esta conversación, además de grabar el tráfico de radio cifrado, también se almacena la señal de audio original sin cifrar.

Voice over LTE (VoLTE) es un servicio de telefonía basado en paquetes perfectamente integrado en el estándar Long Term Evolution (LTE). En la actualidad, todos los principales operadores de telecomunicaciones utilizan VoLTE. Para asegurar las llamadas telefónicas, VoLTE cifra los datos de voz entre el teléfono y la red con un cifrado de flujo. El cifrado de flujo generará un flujo de claves único para cada llamada para evitar el problema de la reutilización del flujo de claves .

Presentamos ReVoLTE, un ataque que aprovecha una falla de implementación de LTE para recuperar el contenido de una llamada VoLTE encriptada.

Esto permite que un adversario escuche a escondidas las llamadas telefónicas VoLTE. ReVoLTE hace uso de una reutilización predecible de flujo de claves, que fue descubierta por Raza & Lu . Finalmente, la reutilización del flujo de claves permite que un adversario descifre una llamada grabada con recursos mínimos.

Para descifrar la primera llamada de la víctima, el atacante, basándose en el tráfico cifrado interceptado durante la segunda llamada y los datos de voz originales grabados en el teléfono del atacante, puede calcular el valor del flujo de claves, que se determina mediante la operación XOR entre los datos abiertos y cifrados.

Dado que el flujo de claves se reutiliza, aplicando el flujo de claves calculado para la segunda llamada a los datos cifrados de la primera llamada, el atacante puede obtener acceso a su contenido original. Cuanto más duró la segunda conversación entre el atacante y la víctima, más información de la primera llamada se puede decodificar. Por ejemplo, si el atacante logró estirar la conversación durante 5 minutos, entonces podrá descifrar 5 minutos.

Para capturar el tráfico cifrado en el aire de las redes LTE, los investigadores utilizaron el analizador de señal AirScope y para obtener el flujo de voz original durante la llamada del atacante, utilizaron teléfonos inteligentes Android controlados a través de ADB y SCAT.

El costo del equipo necesario para llevar a cabo el ataque se estima en $ 7,000.

Los fabricantes de estaciones base fueron notificados del problema en diciembre pasado y la mayoría ya ha publicado parches para corregir la vulnerabilidad. Sin embargo, algunos operadores pueden haber ignorado las actualizaciones.

Para verificar la susceptibilidad al problema de las redes LTE y 5G , se ha preparado una aplicación móvil especial para la plataforma Android 9 (para su funcionamiento, necesita acceso de root y un teléfono inteligente en chips Qualcomm, como Xiaomi Mi A3, One Plus 6T y Xiaomi Mix 3 5G).

Además de determinar la presencia de una vulnerabilidad, la aplicación también se puede utilizar para capturar tráfico y ver mensajes de servicio. El tráfico capturado se guarda en formato PCAP y se puede enviar a un servidor HTTP especificado por el usuario para un análisis más detallado con herramientas típicas.

Fuente: https://revolte-attack.net/


Un comentario, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Autopilot dijo

    Gracias por compartir esta información.