РеВоЛТЕ напад који омогућава пресретање позива шифрованих у ЛТЕ

Група истраживача са Универзитета Рухр у Боцхуму (Немачка) представио технику напада Револте, да омогућава пресретање шифрованих гласовних позива у мобилним мрежама 4Г / ЛТЕ се користи за пренос говорног саобраћаја помоћу ВоЛТЕ (Воице овер ЛТЕ) технологије.

Да би се спречило пресретање телефонских позива у ВоЛТЕ-у, канал између купца и оператера је шифрован на основу енкрипције тока.

Спецификација прописује генерисање једног тока кључа за сваку сесију, али како су истраживачи открили, 12 од 15 тестираних базних станица не испуњава овај услов и поново користи исти ток кључева за два узастопна позива на истом радио каналу или користи предвидиве методе за генерисање нове секвенце.

Поновна употреба кључног тока омогућава нападачу да дешифрује саобраћај снимали шифроване разговоре. Да би дешифровао садржај гласовног позива, нападач прво пресреће и складишти шифровани радио саобраћај између жртве и рањиве базне станице.

По завршетку позива, нападач поново позива жртву и покушава да настави разговор што је дуже могуће, спречавајући жртву да спусти слушалицу. Током овог разговора, поред снимања шифрованог радио саобраћаја, чува се и оригинални нешифровани аудио сигнал.

Воице овер ЛТЕ (ВоЛТЕ) је пакетна телефонска услуга која је савршено интегрисана у Лонг Терм Еволутион (ЛТЕ) стандард. Данас сви главни телекомуникациони оператери користе ВоЛТЕ. Да би осигурао телефонске позиве, ВоЛТЕ шифрира гласовне податке између телефона и мреже помоћу шифрирања стреаминга. Шифровање тока генерираће јединствени ток кључева за сваки позив како би се избегао проблем поновне употребе кључа.

Представљамо РеВоЛТЕ, напад који користи недостатак ЛТЕ имплементације да би преузео садржај шифрованог ВоЛТЕ позива.

Ово омогућава противнику да прислушкује ВоЛТЕ телефонске позиве. РеВоЛТЕ користи предвидљиву поновну употребу кључног тока, коју су открили Раза & Лу. Коначно, поновна употреба тока кључева омогућава противнику да дешифрује снимљени позив са минималним ресурсима.

Да би дешифровао први позив жртве, нападач, на основу шифрованог саобраћаја пресретнутог током другог позива и оригиналних гласовних података снимљених на телефону нападача, може израчунати вредност тока кључа који се одређује операцијом КСОР између отворених и шифрованих података.

Пошто се ток кључева поново користи, применом тока кључа израчунатог за други позив на шифроване податке из првог позива, нападач може добити приступ оригиналном садржају. Што је дуже трајао други разговор између нападача и жртве, то се више података из првог позива може декодирати. На пример, ако је нападач успео да развуче разговор 5 минута, тада ће моћи да пукне 5 минута.

Да би ухватили бежични шифровани саобраћај из ЛТЕ мрежа, истраживачи су користили анализатор сигнала АирСцопе и да би добили оригинални ток гласа током позива нападача, користили су Андроид паметне телефоне контролисане преко АДБ и СЦАТ.

Трошкови опреме потребне за извођење напада процењују се на 7,000 америчких долара.

Произвођачи базних станица су обавештени о проблему прошлог децембра и већина је већ објавила закрпе за исправљање рањивости. Међутим, неки оператери су можда занемарили исправке.

Да бисте проверили подложност проблему ЛТЕ и 5Г мрежа, за платформу Андроид 9 припремљена је посебна мобилна апликација (за њен рад потребан вам је роот приступ и паметни телефон на Куалцомм чиповима, попут Ксиаоми Ми А3, Оне Плус 6Т и Ксиаоми Мик 3 5Г).

Поред утврђивања присуства рањивости, апликација се такође може користити за хватање саобраћаја и преглед сервисних порука. Снимљени саобраћај се чува у ПЦАП формату и може се послати на кориснички одређени ХТТП сервер ради детаљније анализе типичним алатима.

izvor: https://revolte-attack.net/


Садржај чланка се придржава наших принципа уређивачка етика. Да бисте пријавили грешку, кликните овде.

Коментар, остави свој

Оставите свој коментар

Ваша емаил адреса неће бити објављена.

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   Аутопилот дијо

    Хвала што делите ове информације.