ReVoLTE การโจมตีที่อนุญาตให้ดักฟังการโทรที่เข้ารหัสใน LTE

กลุ่มนักวิจัยจาก Ruhr University ใน Bochum (เยอรมนี) แนะนำเทคนิคการโจมตี Revolte นี้ อนุญาตให้ดักฟังการโทรด้วยเสียงที่เข้ารหัสบนเครือข่ายมือถือ 4G / LTE ใช้ในการรับส่งข้อมูลเสียงด้วยเทคโนโลยี VoLTE (Voice over the LTE)

เพื่อป้องกันไม่ให้สายโทรศัพท์ถูกดักฟังใน VoLTE ช่องสัญญาณระหว่างลูกค้าและผู้ให้บริการจะถูกเข้ารหัสตามการเข้ารหัสสตรีม

ข้อกำหนดระบุการสร้างสตรีมคีย์เดียว สำหรับแต่ละเซสชัน แต่ตามที่นักวิจัยเปิดเผยสถานีฐานที่ทดสอบแล้ว 12 จาก 15 สถานีไม่ตรงตามเงื่อนไขนี้และนำคีย์สตรีมเดียวกันมาใช้ซ้ำสำหรับการโทรติดต่อกันสองครั้งในช่องวิทยุเดียวกันหรือใช้วิธีการคาดเดาได้เพื่อสร้างลำดับใหม่

การใช้คีย์สตรีมซ้ำทำให้ผู้โจมตีสามารถถอดรหัสการรับส่งข้อมูลได้ ของการสนทนาที่เข้ารหัสที่บันทึกไว้ ในการถอดรหัสเนื้อหาของการโทรด้วยเสียงผู้โจมตีจะดักฟังและจัดเก็บการรับส่งข้อมูลวิทยุที่เข้ารหัสระหว่างเหยื่อและสถานีฐานที่มีช่องโหว่ก่อน

หลังจากสิ้นสุดการโทร ผู้โจมตีเรียกเหยื่อกลับมาและพยายามดำเนินการสนทนาต่อ ให้นานที่สุดเพื่อป้องกันไม่ให้เหยื่อวางสาย ในระหว่างการสนทนานี้นอกเหนือจากการบันทึกการรับส่งข้อมูลวิทยุที่เข้ารหัสแล้วสัญญาณเสียงต้นฉบับที่ไม่ได้เข้ารหัสจะถูกจัดเก็บไว้ด้วย

Voice over LTE (VoLTE) เป็นบริการโทรศัพท์แบบแพ็คเก็ตที่รวมเข้ากับมาตรฐาน Long Term Evolution (LTE) อย่างสมบูรณ์แบบ ปัจจุบันผู้ให้บริการโทรคมนาคมรายใหญ่ทั้งหมดใช้ VoLTE เพื่อความปลอดภัยในการโทร VoLTE จะเข้ารหัสข้อมูลเสียงระหว่างโทรศัพท์และเครือข่ายด้วยการเข้ารหัสสตรีมมิ่ง การเข้ารหัสสตรีมจะสร้างคีย์สตรีมที่ไม่ซ้ำกันสำหรับการโทรแต่ละครั้งเพื่อหลีกเลี่ยงปัญหาการนำคีย์สตรีมมาใช้ซ้ำ

ขอแนะนำ ReVoLTE การโจมตีที่ใช้ประโยชน์จากข้อบกพร่องในการใช้งาน LTE เพื่อดึงเนื้อหาของการโทร VoLTE ที่เข้ารหัส

สิ่งนี้ทำให้ฝ่ายตรงข้ามสามารถดักฟังโทรศัพท์ VoLTE ได้ ReVoLTE ใช้ประโยชน์จากการใช้คีย์สตรีมซ้ำที่คาดเดาได้ซึ่งค้นพบโดย Raza & Lu ในที่สุดการนำคีย์สตรีมกลับมาใช้ซ้ำทำให้ฝ่ายตรงข้ามสามารถถอดรหัสการโทรที่บันทึกไว้โดยใช้ทรัพยากรน้อยที่สุด

ในการถอดรหัสการโทรครั้งแรกของเหยื่อผู้โจมตีตามการรับส่งข้อมูลที่เข้ารหัสที่ดักจับระหว่างการโทรครั้งที่สองและข้อมูลเสียงดั้งเดิมที่บันทึกไว้ในโทรศัพท์ของผู้โจมตีสามารถคำนวณมูลค่าของคีย์สตรีมซึ่งกำหนดโดยการดำเนินการ XOR ระหว่างเปิดและ ข้อมูลที่เข้ารหัส

เนื่องจากคีย์สตรีมถูกนำมาใช้ซ้ำโดยการใช้คีย์สตรีมที่คำนวณสำหรับการโทรครั้งที่สองกับข้อมูลที่เข้ารหัสจากการโทรครั้งแรกผู้โจมตีจึงสามารถเข้าถึงเนื้อหาดั้งเดิมได้ ยิ่งการสนทนาครั้งที่สองระหว่างผู้โจมตีและเหยื่อดำเนินไปนานเท่าใดข้อมูลจากการโทรครั้งแรกก็จะสามารถถอดรหัสได้มากขึ้น ตัวอย่างเช่นหากผู้โจมตีสามารถยืดเวลาการสนทนาเป็นเวลา 5 นาทีเขาก็จะสามารถถอดรหัสได้ 5 นาที

ในการดักจับการรับส่งข้อมูลที่เข้ารหัสแบบ over-the-air จากเครือข่าย LTE นักวิจัยใช้เครื่องวิเคราะห์สัญญาณ AirScope และเพื่อรับสตรีมเสียงต้นฉบับระหว่างการโทรของผู้โจมตีพวกเขาใช้สมาร์ทโฟน Android ที่ควบคุมผ่าน ADB และ SCAT

ค่าอุปกรณ์ที่จำเป็นในการโจมตีอยู่ที่ประมาณ 7,000 ดอลลาร์

ผู้ผลิตสถานีฐานได้รับแจ้งถึงปัญหาเมื่อเดือนธันวาคมปีที่แล้วและส่วนใหญ่ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ดังกล่าวแล้ว อย่างไรก็ตามผู้ประกอบการบางรายอาจเพิกเฉยต่อการอัปเดต

ในการตรวจสอบความอ่อนไหวต่อปัญหาของเครือข่าย LTE และ 5G ได้มีการเตรียมแอปพลิเคชันมือถือพิเศษสำหรับแพลตฟอร์ม Android 9 (สำหรับการใช้งานคุณต้องเข้าถึงรูทและสมาร์ทโฟนบนชิป Qualcomm เช่น Xiaomi Mi A3, One Plus 6T และ Xiaomi Mix 3 5G)

นอกเหนือจากการระบุช่องโหว่แล้วแอปพลิเคชันยังสามารถใช้เพื่อดักจับปริมาณการใช้งานและดูข้อความบริการได้อีกด้วย ทราฟฟิกที่จับได้จะถูกบันทึกในรูปแบบ PCAP และสามารถส่งไปยังเซิร์ฟเวอร์ HTTP ที่ผู้ใช้ระบุสำหรับการวิเคราะห์โดยละเอียดมากขึ้นด้วยเครื่องมือทั่วไป

Fuente: https://revolte-attack.net/


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   หม้อแปลงไฟฟ้​​า dijo

    ขอบคุณสำหรับการแบ่งปันข้อมูลนี้