ReVoLTE атака, яка дозволяє перехоплювати дзвінки, зашифровані в LTE

Група дослідників з Рурського університету в Бохумі (Німеччина) представив техніку атаки Revolte, що дозволяє перехоплювати зашифровані голосові дзвінки в мобільних мережах 4G / LTE використовується для передачі голосового трафіку за допомогою технології VoLTE (передача голосу через LTE).

Щоб телефонні дзвінки не перехоплювались у VoLTE, канал між клієнтом та оператором шифрується на основі потокового шифрування.

Специфікація передбачає генерацію одного потоку ключів для кожної сесії, але, як виявили дослідники, 12 із 15 перевірених базових станцій не відповідають цій умові і повторно використовують один і той же потік ключів протягом двох послідовних дзвінків на одному радіоканалі або використовують передбачувані методи для створення нової послідовності.

Повторне використання ключового потоку дозволяє зловмисникові розшифрувати трафік записаних зашифрованих бесід. Щоб розшифрувати вміст голосового дзвінка, зловмисник спочатку перехоплює та зберігає зашифрований радіотрафік між жертвою та вразливою базовою станцією.

Після закінчення дзвінка, зловмисник передзвонює жертві і намагається продовжити розмову якомога довше, не даючи потерпілому покласти слухавку. Під час цієї розмови, крім запису зашифрованого радіотрафіку, зберігається також оригінальний незашифрований звуковий сигнал.

Voice over LTE (VoLTE) - це послуга пакетної телефонної телефонії, що ідеально інтегрована у стандарт довгострокової еволюції (LTE). Сьогодні всі основні оператори зв'язку використовують VoLTE. Для захисту телефонних дзвінків VoLTE шифрує голосові дані між телефоном та мережею за допомогою потокового шифрування. Шифрування потоку генерує унікальний потік ключів для кожного виклику, щоб уникнути проблеми повторного використання потоку ключів.

Представляємо ReVoLTE, атаку, яка використовує недолік реалізації LTE для отримання вмісту зашифрованого виклику VoLTE.

Це дозволяє противнику підслуховувати телефонні дзвінки VoLTE. ReVoLTE використовує передбачуване повторне використання ключового потоку, яке було виявлено Raza & Lu. Нарешті, повторне використання потоку ключів дозволяє супернику розшифрувати записаний дзвінок з мінімальними ресурсами.

Щоб розшифрувати перший виклик жертви, зловмисник, виходячи із зашифрованого трафіку, перехопленого під час другого дзвінка, та оригінальних голосових даних, записаних на телефон зловмисника, може обчислити значення потоку ключів, яке визначається операцією XOR між відкритим та зашифровані дані.

Оскільки потік ключів використовується повторно, застосовуючи потік ключів, розрахований для другого виклику, до зашифрованих даних з першого виклику, зловмисник може отримати доступ до його вихідного вмісту. Чим довше тривала друга розмова між зловмисником та жертвою, тим більше інформації з першого дзвінка можна розшифрувати. Наприклад, якщо зловмисникові вдалося розтягнути розмову на 5 хвилин, то він зможе зламати 5 хвилин.

Для захоплення ефірного зашифрованого трафіку з мереж LTE дослідники використовували аналізатор сигналу AirScope, а для отримання оригінального потоку голосу під час дзвінка зловмисника використовували смартфони Android, керовані через ADB та SCAT.

Вартість обладнання, необхідного для нападу, оцінюється в 7,000 доларів.

Виробники базових станцій були повідомлені про проблему в грудні минулого року, і більшість уже випустили виправлення для виправлення вразливості. Однак деякі оператори, можливо, проігнорували оновлення.

Щоб перевірити сприйнятливість до проблем мереж LTE та 5G, для платформи Android 9 підготовлений спеціальний мобільний додаток (для його роботи потрібен рут-доступ та смартфон на чіпах Qualcomm, таких як Xiaomi Mi A3, One Plus 6T та Xiaomi Mix 3 5G).

На додаток до визначення наявності вразливості, програма може також використовуватися для захоплення трафіку та перегляду службових повідомлень. Захоплений трафік зберігається у форматі PCAP і може бути відправлений на вказаний користувачем HTTP-сервер для більш детального аналізу за допомогою типових інструментів.

Фуенте: https://revolte-attack.net/


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   автопілот - сказав він

    Дякуємо, що поділилися цією інформацією.