ReVoLTE, LTE'de şifrelenmiş aramaları engellemeye izin veren bir saldırı

Bochum'daki Ruhr Üniversitesi'nden bir grup araştırmacı (Almanya) Revolte saldırı tekniğini tanıttı, o mobil ağlarda şifreli sesli aramaları engellemenizi sağlar VoLTE (LTE üzerinden Ses) teknolojisiyle ses trafiğini iletmek için kullanılan 4G/LTE.

VoLTE'de telefon görüşmelerinin dinlenmesini önlemek için müşteri ile operatör arasındaki kanal, bir akış şifresine dayalı olarak şifrelenir.

Spesifikasyon benzersiz bir anahtar akışının oluşturulmasını öngörür Ancak araştırmacıların ortaya çıkardığı gibi, test edilen 12 baz istasyonundan 15'si bu koşulu karşılamıyor ve aynı anahtar akışını aynı radyo kanalında ardışık iki çağrı için yeniden kullanıyor veya yeni bir dizi oluşturmak için öngörülebilir yöntemler kullanıyor.

Anahtar akışının yeniden kullanılması, bir saldırganın trafiğin şifresini çözmesine olanak tanır Kaydedilen şifreli konuşmaların sayısı. Saldırgan, sesli aramanın içeriğinin şifresini çözmek için öncelikle kurban ile savunmasız baz istasyonu arasındaki şifrelenmiş radyo trafiğini yakalar ve saklar.

Çağrı bittikten sonra Saldırgan kurbanı geri arar ve konuşmaya devam etmeye çalışır. mümkün olduğu kadar uzun süre kurbanın asılmasını önler. Bu konuşma sırasında, şifrelenmiş radyo trafiğinin kaydedilmesine ek olarak, orijinal şifrelenmemiş ses sinyali de depolanır.

LTE üzerinden Ses (VoLTE), Uzun Vadeli Evrim (LTE) standardına sorunsuz bir şekilde entegre edilmiş paket tabanlı bir telefon hizmetidir. Şu anda tüm büyük telekom operatörleri VoLTE kullanıyor. Telefon çağrılarını güvenli hale getirmek için VoLTE, telefon ile ağ arasındaki ses verilerini bir akış şifresiyle şifreler. Akış şifrelemesi, anahtar akışının yeniden kullanılması sorununu önlemek amacıyla her çağrı için benzersiz bir anahtar akışı oluşturacaktır.

Şifrelenmiş bir VoLTE çağrısının içeriğini kurtarmak için LTE uygulama kusurundan yararlanan bir saldırı olan ReVoLTE'yi sunuyoruz.

Bu, düşmanın VoLTE telefon görüşmelerini gizlice dinlemesine olanak tanır. ReVoLTE, Raza & Lu tarafından keşfedilen öngörülebilir anahtar akışının yeniden kullanımını kullanır. Son olarak, anahtar akışının yeniden kullanılması, saldırganın kayıtlı bir çağrının şifresini minimum kaynakla çözmesine olanak tanır.

Saldırgan, kurbanın ilk aramasının şifresini çözmek için, ikinci arama sırasında yakalanan şifreli trafiğe ve saldırganın telefonunda kayıtlı orijinal ses verilerine dayanarak, açık ile arasındaki XOR işlemiyle belirlenen anahtar akışının değerini hesaplayabilir. şifrelenmiş veriler.

Anahtar dizisi tekrar kullanıldığı için, ikinci çağrı için hesaplanan anahtar dizisinin birinci çağrının şifrelenmiş verisine uygulanmasıyla saldırgan, bu verinin orijinal içeriğine erişim sağlayabilmektedir. Saldırgan ile kurban arasındaki ikinci konuşma ne kadar uzun sürerse, ilk aramadaki bilgilerin kodu o kadar fazla çözülebiliyor. Örneğin, saldırgan konuşmayı 5 dakika uzatmayı başarırsa, 5 dakikanın şifresini çözebilecektir.

Araştırmacılar, LTE ağlarından şifrelenmiş havadan trafiği yakalamak için AirScope sinyal analizörünü kullandılar ve saldırganın çağrısı sırasında orijinal ses akışını elde etmek için ADB ve SCAT aracılığıyla kontrol edilen Android akıllı telefonları kullandılar.

Saldırıyı gerçekleştirmek için gerekli ekipmanın maliyetinin 7,000 dolar olduğu tahmin ediliyor.

Baz istasyonu üreticileri sorun hakkında geçen Aralık ayında bilgilendirildi ve çoğu zaten güvenlik açığını gidermek için yamalar yayınladı. Ancak bazı operatörler güncellemeleri görmezden gelmiş olabilir.

LTE ve 5G ağlarının soruna duyarlılığını kontrol etmek için Android 9 platformu için özel bir mobil uygulama hazırlandı (çalışması için root erişimine ve Xiaomi Mi A3, One Plus 6T gibi Qualcomm yongalarında bir akıllı telefona ihtiyacınız var) ve Xiaomi Mix 3 5G).

Uygulama, bir güvenlik açığının varlığını belirlemenin yanı sıra trafiği yakalamak ve servis mesajlarını görüntülemek için de kullanılabilir. Yakalanan trafik PCAP formatında kaydedilir ve tipik araçlarla daha fazla analiz için kullanıcı tarafından belirlenen bir HTTP sunucusuna gönderilebilir.

kaynak: https://revolte-attack.net/


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   otomatik pilot dijo

    Bu bilgiyi paylaştığınız için teşekkürler.