ReVoLTE en attack som gör det möjligt att fånga samtal krypterade i LTE

En grupp forskare från Ruhruniversitetet i Bochum (Tyskland) introducerade Revolte-attacktekniken, que möjliggör avlyssning av krypterade röstsamtal i mobilnätverk 4G / LTE används för att sända rösttrafik med VoLTE-teknik (Voice over the LTE).

För att förhindra att telefonsamtal fångas upp i VoLTE krypteras kanalen mellan kunden och operatören baserat på en strömkryptering.

Specifikationen föreskriver generering av en enda nyckelström för varje session, men som forskarna avslöjade, uppfyller 12 av de 15 testade basstationerna inte detta villkor och återanvänder samma nyckelström för två på varandra följande samtal på samma radiokanal eller använder förutsägbara metoder för att generera en ny sekvens.

Återanvändning av Keystream tillåter en angripare att dekryptera trafiken inspelade krypterade konversationer. För att dekryptera innehållet i ett röstsamtal avlyssnar angriparen först och lagrar krypterad radiotrafik mellan offret och den utsatta basstationen.

När samtalet är avslutat, anfallaren ringer tillbaka offret och försöker fortsätta konversationen så länge som möjligt, vilket hindrar offret från att lägga på. Förutom att spela in den krypterade radiotrafiken under den här konversationen lagras också den ursprungliga okrypterade ljudsignalen.

Voice over LTE (VoLTE) är en paketbaserad telefonitjänst som är perfekt integrerad i Long Term Evolution (LTE) -standarden. Idag använder alla större teleoperatörer VoLTE. För att säkra telefonsamtal krypterar VoLTE röstdata mellan telefonen och nätverket med strömkryptering. Strömkryptering genererar en unik nyckelström för varje samtal för att undvika problemet med återanvändning av nyckelströmmen.

Vi introducerar ReVoLTE, en attack som utnyttjar en LTE-implementeringsfel för att återställa innehållet i ett krypterat VoLTE-samtal.

Detta gör att en motståndare kan avlyssna VoLTE-telefonsamtal. ReVoLTE använder sig av förutsägbar återanvändning av nyckelström, som upptäcktes av Raza & Lu. Slutligen tillåter återanvändning av nyckelströmmen en motståndare att dekryptera ett inspelat samtal med minimala resurser.

För att dekryptera offrets första samtal kan angriparen, baserat på den krypterade trafik som fångats upp under det andra samtalet och den ursprungliga röstdata som spelats in på angriparens telefon, beräkna värdet på nyckelströmmen, som bestäms av operationen XOR mellan öppen och krypterad data.

Eftersom nyckelströmmen återanvänds kan angriparen få tillgång till sitt ursprungliga innehåll genom att använda nyckelströmmen som beräknats för det andra samtalet på den krypterade data från det första samtalet. Ju längre det andra samtalet mellan angriparen och offret varade, desto mer information från det första samtalet kan avkodas. Till exempel, om angriparen lyckades sträcka konversationen i 5 minuter, kommer han att kunna knäcka 5 minuter.

För att fånga krypterad trafik från LTE-nätverk använde forskarna AirScope-signalanalysatorn och för att få den ursprungliga röstströmmen under angriparens samtal använde de Android-smartphones som styrdes via ADB och SCAT.

Kostnaden för den utrustning som behövs för att genomföra attacken beräknas till 7,000 XNUMX dollar.

Basstationstillverkare underrättades om problemet i december förra året och de flesta har redan släppt korrigeringar för att rätta till sårbarheten. Vissa operatörer kan dock ha ignorerat uppdateringarna.

För att kontrollera känsligheten för problemet med LTE- och 5G-nätverk har en speciell mobilapplikation förberetts för Android 9-plattformen (för dess drift behöver du root-åtkomst och en smartphone på Qualcomm-chips, som Xiaomi Mi A3, One Plus 6T och Xiaomi Mix 3 5G).

Förutom att bestämma förekomsten av en sårbarhet kan applikationen också användas för att fånga trafik och visa servicemeddelanden. Fångad trafik sparas i PCAP-format och kan skickas till en användardefinierad HTTP-server för mer detaljerad analys med typiska verktyg.

Fuente: https://revolte-attack.net/


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Autopilot sade

    Tack för att du delar den här informationen.