ReVoLTE một cuộc tấn công cho phép chặn cuộc gọi được mã hóa trong LTE

Một nhóm các nhà nghiên cứu từ Đại học Ruhr ở Bochum (Nước Đức) giới thiệu kỹ thuật tấn công Revolte, cho phép chặn cuộc gọi thoại được mã hóa trên mạng di động 4G / LTE được sử dụng để truyền lưu lượng thoại bằng công nghệ VoLTE (Thoại qua LTE).

Để ngăn chặn các cuộc gọi điện thoại bị chặn trong VoLTE, kênh giữa khách hàng và nhà điều hành được mã hóa dựa trên mã hóa luồng.

Đặc tả quy định việc tạo ra một luồng khóa duy nhất cho mỗi phiên, nhưng như các nhà nghiên cứu tiết lộ, 12 trong số 15 trạm gốc được thử nghiệm không đáp ứng điều kiện này và sử dụng lại cùng một luồng khóa cho hai cuộc gọi liên tiếp trên cùng một kênh vô tuyến hoặc sử dụng các phương pháp có thể dự đoán để tạo ra một chuỗi mới.

Việc sử dụng lại keystream cho phép kẻ tấn công giải mã lưu lượng ghi lại các cuộc trò chuyện được mã hóa. Để giải mã nội dung của cuộc gọi thoại, trước tiên kẻ tấn công sẽ chặn và lưu trữ lưu lượng vô tuyến được mã hóa giữa nạn nhân và trạm gốc dễ bị tấn công.

Sau khi cuộc gọi kết thúc, kẻ tấn công gọi lại nạn nhân và cố gắng tiếp tục cuộc trò chuyện càng lâu càng tốt, ngăn nạn nhân treo máy. Trong cuộc trò chuyện này, ngoài việc ghi lại lưu lượng vô tuyến được mã hóa, tín hiệu âm thanh gốc không được mã hóa cũng được lưu trữ.

Thoại qua LTE (VoLTE) là một dịch vụ điện thoại dựa trên gói được tích hợp hoàn hảo vào tiêu chuẩn Tiến hóa Dài hạn (LTE). Ngày nay, tất cả các nhà khai thác viễn thông lớn đều sử dụng VoLTE. Để bảo mật các cuộc gọi điện thoại, VoLTE mã hóa dữ liệu thoại giữa điện thoại và mạng bằng mã hóa truyền trực tuyến. Mã hóa luồng sẽ tạo một luồng khóa duy nhất cho mỗi cuộc gọi để tránh vấn đề sử dụng lại luồng khóa.

Giới thiệu ReVoLTE, một cuộc tấn công khai thác lỗ hổng triển khai LTE để lấy nội dung của cuộc gọi VoLTE được mã hóa.

Điều này cho phép kẻ thù nghe trộm các cuộc gọi điện thoại VoLTE. ReVoLTE sử dụng khả năng tái sử dụng dòng khóa có thể dự đoán được, được phát hiện bởi Raza & Lu. Cuối cùng, việc sử dụng lại luồng khóa cho phép kẻ thù giải mã một cuộc gọi đã ghi với tài nguyên tối thiểu.

Để giải mã cuộc gọi đầu tiên của nạn nhân, kẻ tấn công, dựa trên lưu lượng được mã hóa bị chặn trong cuộc gọi thứ hai và dữ liệu giọng nói ban đầu được ghi lại trên điện thoại của kẻ tấn công, có thể tính toán giá trị của luồng khóa, được xác định bởi phép toán XOR giữa mở và dữ liệu được mã hóa.

Vì luồng khóa được sử dụng lại, bằng cách áp dụng luồng khóa được tính toán cho lần gọi thứ hai vào dữ liệu được mã hóa từ lần gọi đầu tiên, kẻ tấn công có thể giành quyền truy cập vào nội dung gốc của nó. Cuộc trò chuyện thứ hai giữa kẻ tấn công và nạn nhân càng kéo dài, thì càng có nhiều thông tin từ cuộc gọi đầu tiên có thể được giải mã. Ví dụ: nếu kẻ tấn công có thể kéo dài cuộc trò chuyện trong 5 phút, thì anh ta sẽ có thể bẻ khóa được 5 phút.

Để nắm bắt lưu lượng được mã hóa qua mạng từ mạng LTE, các nhà nghiên cứu đã sử dụng bộ phân tích tín hiệu AirScope và để thu được luồng giọng nói gốc trong cuộc gọi của kẻ tấn công, họ sử dụng điện thoại thông minh Android được điều khiển qua ADB và SCAT.

Chi phí cho các thiết bị cần thiết để thực hiện vụ tấn công ước tính khoảng 7,000 USD.

Các nhà sản xuất trạm gốc đã được thông báo về sự cố vào tháng XNUMX năm ngoái và hầu hết đã phát hành các bản vá để sửa lỗ hổng bảo mật. Tuy nhiên, một số nhà khai thác có thể đã bỏ qua các bản cập nhật.

Để kiểm tra mức độ nhạy cảm với sự cố của mạng LTE và 5G, một ứng dụng di động đặc biệt đã được chuẩn bị cho nền tảng Android 9 (để hoạt động, bạn cần có quyền truy cập root và điện thoại thông minh chạy chip Qualcomm, chẳng hạn như Xiaomi Mi A3, One Plus 6T và Xiaomi Mix 3 5G).

Ngoài việc xác định sự hiện diện của lỗ hổng, ứng dụng cũng có thể được sử dụng để nắm bắt lưu lượng và xem các thông báo dịch vụ. Lưu lượng đã thu thập được lưu ở định dạng PCAP và có thể được gửi đến máy chủ HTTP do người dùng chỉ định để phân tích chi tiết hơn bằng các công cụ điển hình.

Fuente: https://revolte-attack.net/


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Máy bay tự động dijo

    Cảm ơn đã chia sẻ thông tin này.