ReVoLTE un atac care permite interceptarea apelurilor criptate în LTE

Un grup de cercetători de la Universitatea Ruhr din Bochum (Germania) a introdus tehnica de atac Revolte, permite interceptarea apelurilor vocale criptate pe rețelele mobile 4G / LTE folosit pentru a transmite traficul vocal cu tehnologia VoLTE (Voice over the LTE).

Pentru a preveni interceptarea apelurilor telefonice în VoLTE, canalul dintre client și operator este criptat pe baza unei criptări de flux.

Specificația prescrie generarea unui singur flux de chei pentru fiecare sesiune, dar după cum au dezvăluit cercetătorii, 12 din cele 15 stații de bază testate nu îndeplinesc această condiție și reutilizează același flux de chei pentru două apeluri consecutive pe același canal radio sau utilizează metode previzibile pentru a genera o nouă secvență.

Reutilizarea Keystream permite unui atacator să decripteze traficul a înregistrat conversații criptate. Pentru a decripta conținutul unui apel vocal, atacatorul interceptează mai întâi și stochează traficul radio criptat între victimă și stația de bază vulnerabilă.

După terminarea apelului, atacatorul chemă înapoi victima și încearcă să continue conversația cât mai mult posibil, împiedicând victima să închidă. În timpul acestei conversații, pe lângă înregistrarea traficului radio criptat, este stocat și semnalul audio original necriptat.

Voice over LTE (VoLTE) este un serviciu de telefonie bazat pe pachete, perfect integrat în standardul Long Term Evolution (LTE). Astăzi, toți principalii operatori de telecomunicații folosesc VoLTE. Pentru a securiza apelurile telefonice, VoLTE criptează datele vocale între telefon și rețea cu criptare în flux. Criptarea fluxului va genera un flux de chei unic pentru fiecare apel, pentru a evita problema reutilizării fluxului de chei.

Vă prezentăm ReVoLTE, un atac care profită de un defect de implementare LTE pentru a recupera conținutul unui apel VoLTE criptat.

Acest lucru permite unui adversar să ascultă apeluri telefonice VoLTE. ReVoLTE folosește reutilizarea previzibilă a fluxului de chei, care a fost descoperită de Raza & Lu. În cele din urmă, reutilizarea fluxului cheie permite unui adversar să decripteze un apel înregistrat cu resurse minime.

Pentru a decripta primul apel al victimei, atacatorul, pe baza traficului criptat interceptat în timpul celui de-al doilea apel și a datelor vocale originale înregistrate pe telefonul atacatorului, poate calcula valoarea fluxului de chei, care este determinată de operația XOR între deschidere și date criptate.

Deoarece fluxul de chei este reutilizat, prin aplicarea fluxului de chei calculat pentru al doilea apel la datele criptate de la primul apel, atacatorul poate avea acces la conținutul său original. Cu cât a durat a doua conversație între atacator și victimă, cu atât mai multe informații din primul apel pot fi decodate. De exemplu, dacă atacatorul a reușit să întindă conversația timp de 5 minute, atunci va putea sparge 5 minute.

Pentru a capta trafic criptat over-the-air din rețelele LTE, cercetătorii au folosit analizorul de semnal AirScope și pentru a obține fluxul de voce original în timpul apelului atacatorului, au folosit smartphone-uri Android controlate prin ADB și SCAT.

Costul echipamentului necesar pentru efectuarea atacului este estimat la 7,000 de dolari.

Producătorii stațiilor de bază au fost anunțați cu privire la problemă în decembrie anul trecut și majoritatea au lansat deja patch-uri pentru a corecta vulnerabilitatea. Cu toate acestea, este posibil ca unii operatori să fi ignorat actualizările.

Pentru a verifica susceptibilitatea la problema rețelelor LTE și 5G, a fost pregătită o aplicație mobilă specială pentru platforma Android 9 (pentru funcționarea sa, aveți nevoie de acces root și un smartphone pe cipurile Qualcomm, precum Xiaomi Mi A3, One Plus 6T și Xiaomi Mix 3 5G).

În plus față de determinarea prezenței unei vulnerabilități, aplicația poate fi folosită și pentru captarea traficului și vizualizarea mesajelor de serviciu. Traficul capturat este salvat în format PCAP și poate fi trimis la un server HTTP specificat de utilizator pentru o analiză mai detaliată cu instrumente tipice.

Fuente: https://revolte-attack.net/


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Autopilot el a spus

    Vă mulțumim pentru schimbul de informații.