กลุ่มนักวิจัยจาก Ruhr University ใน Bochum (เยอรมนี) แนะนำเทคนิคการโจมตี Revolte นี้ อนุญาตให้ดักฟังการโทรด้วยเสียงที่เข้ารหัสบนเครือข่ายมือถือ 4G / LTE ใช้ในการรับส่งข้อมูลเสียงด้วยเทคโนโลยี VoLTE (Voice over the LTE)
เพื่อป้องกันไม่ให้สายโทรศัพท์ถูกดักฟังใน VoLTE ช่องสัญญาณระหว่างลูกค้าและผู้ให้บริการจะถูกเข้ารหัสตามการเข้ารหัสสตรีม
ข้อกำหนดระบุการสร้างสตรีมคีย์เดียว สำหรับแต่ละเซสชัน แต่ตามที่นักวิจัยเปิดเผยสถานีฐานที่ทดสอบแล้ว 12 จาก 15 สถานีไม่ตรงตามเงื่อนไขนี้และนำคีย์สตรีมเดียวกันมาใช้ซ้ำสำหรับการโทรติดต่อกันสองครั้งในช่องวิทยุเดียวกันหรือใช้วิธีการคาดเดาได้เพื่อสร้างลำดับใหม่
การใช้คีย์สตรีมซ้ำทำให้ผู้โจมตีสามารถถอดรหัสการรับส่งข้อมูลได้ ของการสนทนาที่เข้ารหัสที่บันทึกไว้ ในการถอดรหัสเนื้อหาของการโทรด้วยเสียงผู้โจมตีจะดักฟังและจัดเก็บการรับส่งข้อมูลวิทยุที่เข้ารหัสระหว่างเหยื่อและสถานีฐานที่มีช่องโหว่ก่อน
หลังจากสิ้นสุดการโทร ผู้โจมตีเรียกเหยื่อกลับมาและพยายามดำเนินการสนทนาต่อ ให้นานที่สุดเพื่อป้องกันไม่ให้เหยื่อวางสาย ในระหว่างการสนทนานี้นอกเหนือจากการบันทึกการรับส่งข้อมูลวิทยุที่เข้ารหัสแล้วสัญญาณเสียงต้นฉบับที่ไม่ได้เข้ารหัสจะถูกจัดเก็บไว้ด้วย
Voice over LTE (VoLTE) เป็นบริการโทรศัพท์แบบแพ็คเก็ตที่รวมเข้ากับมาตรฐาน Long Term Evolution (LTE) อย่างสมบูรณ์แบบ ปัจจุบันผู้ให้บริการโทรคมนาคมรายใหญ่ทั้งหมดใช้ VoLTE เพื่อความปลอดภัยในการโทร VoLTE จะเข้ารหัสข้อมูลเสียงระหว่างโทรศัพท์และเครือข่ายด้วยการเข้ารหัสสตรีมมิ่ง การเข้ารหัสสตรีมจะสร้างคีย์สตรีมที่ไม่ซ้ำกันสำหรับการโทรแต่ละครั้งเพื่อหลีกเลี่ยงปัญหาการนำคีย์สตรีมมาใช้ซ้ำ
ขอแนะนำ ReVoLTE การโจมตีที่ใช้ประโยชน์จากข้อบกพร่องในการใช้งาน LTE เพื่อดึงเนื้อหาของการโทร VoLTE ที่เข้ารหัส
สิ่งนี้ทำให้ฝ่ายตรงข้ามสามารถดักฟังโทรศัพท์ VoLTE ได้ ReVoLTE ใช้ประโยชน์จากการใช้คีย์สตรีมซ้ำที่คาดเดาได้ซึ่งค้นพบโดย Raza & Lu ในที่สุดการนำคีย์สตรีมกลับมาใช้ซ้ำทำให้ฝ่ายตรงข้ามสามารถถอดรหัสการโทรที่บันทึกไว้โดยใช้ทรัพยากรน้อยที่สุด
ในการถอดรหัสการโทรครั้งแรกของเหยื่อผู้โจมตีตามการรับส่งข้อมูลที่เข้ารหัสที่ดักจับระหว่างการโทรครั้งที่สองและข้อมูลเสียงดั้งเดิมที่บันทึกไว้ในโทรศัพท์ของผู้โจมตีสามารถคำนวณมูลค่าของคีย์สตรีมซึ่งกำหนดโดยการดำเนินการ XOR ระหว่างเปิดและ ข้อมูลที่เข้ารหัส
เนื่องจากคีย์สตรีมถูกนำมาใช้ซ้ำโดยการใช้คีย์สตรีมที่คำนวณสำหรับการโทรครั้งที่สองกับข้อมูลที่เข้ารหัสจากการโทรครั้งแรกผู้โจมตีจึงสามารถเข้าถึงเนื้อหาดั้งเดิมได้ ยิ่งการสนทนาครั้งที่สองระหว่างผู้โจมตีและเหยื่อดำเนินไปนานเท่าใดข้อมูลจากการโทรครั้งแรกก็จะสามารถถอดรหัสได้มากขึ้น ตัวอย่างเช่นหากผู้โจมตีสามารถยืดเวลาการสนทนาเป็นเวลา 5 นาทีเขาก็จะสามารถถอดรหัสได้ 5 นาที
ในการดักจับการรับส่งข้อมูลที่เข้ารหัสแบบ over-the-air จากเครือข่าย LTE นักวิจัยใช้เครื่องวิเคราะห์สัญญาณ AirScope และเพื่อรับสตรีมเสียงต้นฉบับระหว่างการโทรของผู้โจมตีพวกเขาใช้สมาร์ทโฟน Android ที่ควบคุมผ่าน ADB และ SCAT
ค่าอุปกรณ์ที่จำเป็นในการโจมตีอยู่ที่ประมาณ 7,000 ดอลลาร์
ผู้ผลิตสถานีฐานได้รับแจ้งถึงปัญหาเมื่อเดือนธันวาคมปีที่แล้วและส่วนใหญ่ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ดังกล่าวแล้ว อย่างไรก็ตามผู้ประกอบการบางรายอาจเพิกเฉยต่อการอัปเดต
ในการตรวจสอบความอ่อนไหวต่อปัญหาของเครือข่าย LTE และ 5G ได้มีการเตรียมแอปพลิเคชันมือถือพิเศษสำหรับแพลตฟอร์ม Android 9 (สำหรับการใช้งานคุณต้องเข้าถึงรูทและสมาร์ทโฟนบนชิป Qualcomm เช่น Xiaomi Mi A3, One Plus 6T และ Xiaomi Mix 3 5G)
นอกเหนือจากการระบุช่องโหว่แล้วแอปพลิเคชันยังสามารถใช้เพื่อดักจับปริมาณการใช้งานและดูข้อความบริการได้อีกด้วย ทราฟฟิกที่จับได้จะถูกบันทึกในรูปแบบ PCAP และสามารถส่งไปยังเซิร์ฟเวอร์ HTTP ที่ผู้ใช้ระบุสำหรับการวิเคราะห์โดยละเอียดมากขึ้นด้วยเครื่องมือทั่วไป
Fuente: https://revolte-attack.net/
ขอบคุณสำหรับการแบ่งปันข้อมูลนี้