ReVoLTE një sulm që lejon përgjimin e thirrjeve të koduara në LTE

Një grup studiuesish nga Universiteti Ruhr në Bochum (Gjermani) prezantoi teknikën e sulmit Revolte, lejon përgjimin e thirrjeve të koduara të zërit në rrjetet mobile 4G / LTE përdoret për të transmetuar trafik zëri me teknologjinë VoLTE (Voice over the LTE).

Për të parandaluar përgjimin e thirrjeve telefonike në VoLTE, kanali midis klientit dhe operatorit është i koduar bazuar në një kriptim të transmetimit.

Specifikimi përshkruan gjenerimin e një rryme të vetme kyçe për secilën sesion, por siç zbuluan studiuesit, 12 nga 15 stacionet bazë të testuara nuk e plotësojnë këtë kusht dhe ripërdorin të njëjtën rrymë kyçe për dy thirrje radhazi në të njëjtin kanal radio ose përdorin metoda të parashikueshme për të gjeneruar një sekuencë të re.

Përdorimi i rrymës kryesore lejon që një sulmues të deshifrojë trafikun biseda të regjistruara të koduara. Për të deshifruar përmbajtjen e një thirrje zanore, sulmuesi së pari përgjon dhe ruan trafikun e koduar të radios midis viktimës dhe stacionit bazë të prekshëm.

Pas përfundimit të telefonatës, sulmuesi e thërret viktimën përsëri dhe përpiqet të vazhdojë bisedën për aq kohë sa të jetë e mundur, duke parandaluar që viktima të varet telefonin. Gjatë kësaj bisede, përveç regjistrimit të trafikut të koduar të radios, ruhet edhe sinjali audio i paskriptuar origjinal.

Voice over LTE (VoLTE) është një shërbim i paketës telefonike i integruar në mënyrë perfekte në standardin Long Term Evolution (LTE). Sot, të gjithë operatorët kryesorë të telekomunikacionit përdorin VoLTE. Për të siguruar thirrjet telefonike, VoLTE kripton të dhënat zanore midis telefonit dhe rrjetit me kriptimin e transmetimit. Kriptimi i transmetimit do të gjenerojë një transmetim unik të çelësave për çdo telefonatë për të shmangur problemin e ripërdorimit të transmetimit të tasteve.

Futja e ReVoLTE, një sulm që shfrytëzon një të metë të implementimit të LTE për të rimarrë përmbajtjen e një thirrjeje të koduar VoLTE.

Kjo lejon që një kundërshtar të përgjojë telefonatat e VoLTE. ReVoLTE përdor përdorimin e parashikueshëm të rrymës kyçe, e cila u zbulua nga Raza & Lu. Së fundmi, ripërdorimi i rrymës kryesore lejon që një kundërshtar të deshifrojë një thirrje të regjistruar me burime minimale.

Për të deshifruar thirrjen e parë të viktimës, sulmuesi, bazuar në trafikun e koduar të përgjuar gjatë thirrjes së dytë dhe të dhënat origjinale të zërit të regjistruara në telefonin e sulmuesit, mund të llogarisë vlerën e rrjedhës së çelësit, e cila përcaktohet nga operacioni XOR midis hapjes dhe të dhëna të koduara.

Meqenëse rryma e çelësit është ripërdorur, duke zbatuar rrymën kryesore të llogaritur për thirrjen e dytë në të dhënat e koduara nga thirrja e parë, sulmuesi mund të fitojë qasje në përmbajtjen e saj origjinale. Sa më shumë që të zgjaste biseda e dytë midis sulmuesit dhe viktimës, aq më shumë informacion nga thirrja e parë mund të deshifrohet. Për shembull, nëse sulmuesi arrin të zgjasë bisedën për 5 minuta, atëherë ai do të jetë në gjendje të thyejë 5 minuta.

Për të kapur trafikun e kriptuar në ajër nga rrjetet LTE, studiuesit përdorën analizuesin e sinjalit AirScope dhe për të marrë rrjedhën origjinale të zërit gjatë thirrjes së sulmuesit, ata përdorën smartphone inteligjent Android të kontrolluar përmes ADB dhe SCAT.

Kostoja e pajisjeve të nevojshme për të kryer sulmin vlerësohet në 7,000 dollarë.

Prodhuesit e stacioneve bazë u njoftuan për problemin dhjetorin e kaluar dhe shumica kanë lëshuar tashmë arna për të korrigjuar dobësinë. Sidoqoftë, disa operatorë mund të kenë injoruar azhurnimet.

Për të kontrolluar ndjeshmërinë ndaj problemit të rrjeteve LTE dhe 5G, është përgatitur një aplikacion i veçantë celular për platformën Android 9 (për funksionimin e tij, keni nevojë për qasje rrënjësore dhe një smartphone në patate të skuqura Qualcomm, të tilla si Xiaomi Mi A3, One Plus 6T dhe Xiaomi Mix 3 5G).

Përveç përcaktimit të pranisë së një dobësie, aplikacioni mund të përdoret gjithashtu për të kapur trafikun dhe për të parë mesazhet e shërbimit. Trafiku i kapur ruhet në formatin PCAP dhe mund t'i dërgohet një serveri HTTP të specifikuar nga përdoruesi për analiza më të hollësishme me mjete tipike.

Fuente: https://revolte-attack.net/


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Autopilot dijo

    Faleminderit për ndarjen e këtij informacioni.