ReVoLTE一种攻击,可拦截LTE中加密的呼叫

来自波鸿鲁尔大学的一组研究人员 (德国) 介绍了反抗攻击技术 允许在移动网络上拦截加密的语音呼叫 4G / LTE用于通过VoLTE(LTE语音)技术传输语音流量。

为了防止电话在VoLTE中被截获,客户和运营商之间的通道会基于流加密进行加密。

该规范规定了单个密钥流的生成 对于每个会话,但正如研究人员透露的那样,在12个测试的基站中,有15个不满足此条件,并且将相同的密钥流重新用于同一无线电信道上的两个连续呼叫,或者使用可预测的方法来生成新序列。

密钥流重用允许攻击者解密流量 记录的加密对话。 为了解密语音呼叫的内容,攻击者首先拦截并存储受害者与易受攻击的基站之间的加密无线电通信。

通话结束后, 攻击者将受害者回电并尝试继续对话 尽可能长的时间,防止受害者挂断电话。 在此对话期间,除了记录加密的无线电通信量之外,还存储了原始的未加密音频信号。

LTE语音(VoLTE)是一种基于分组的电话服务,已完美地集成到长期演进(LTE)标准中。 今天,所有主要的电信运营商都在使用VoLTE。 为了保护电话安全,VoLTE使用流加密技术在电话和网络之间加密语音数据。 流加密将为每个调用生成唯一的密钥流,以避免密钥流重用的问题。

引入ReVoLTE,这是一种利用LTE实现缺陷来恢复加密的VoLTE呼叫内容的攻击。

这允许对手窃听VoLTE电话。 ReVoLTE利用了可预测的密钥流重用,这是Raza&Lu发现的。 最后,密钥流的重用允许对手以最少的资源解密记录的呼叫。

为了解密受害者的第一个电话,攻击者可以根据第二个呼叫期间截获的加密流量以及记录在攻击者电话中的原始语音数据,来计算密钥流的值,该值由操作确定开放数据与加密数据之间的XOR。

由于密钥流已被重用,因此通过将为第二次呼叫计算的密钥流应用于来自第一次呼叫的加密数据,攻击者可以访问其原始内容。 攻击者和受害者之间的第二次对话持续的时间越长,可以解码出来自第一次呼叫的更多信息。 例如,如果攻击者设法将对话延长了5分钟,那么他将能够破解5分钟。

为了捕获来自LTE网络的无线加密流量,研究人员使用了AirScope信号分析器,并在攻击者通话期间获得了原始语音流,他们使用了通过ADB和SCAT控制的Android智能手机。

进行攻击所需的设备费用估计为7,000美元。

基站制造商已于去年XNUMX月收到有关此问题的通知,并且大多数制造商已经发布了修补程序来纠正此漏洞。 但是,某些运营商可能已经忽略了更新。

为了检查对LTE和5G网络问题的敏感性,已经为Android 9平台准备了一个特殊的移动应用程序(要进行操作,您需要root访问权限并需要使用高通芯片上的智能手机,例如Xiaomi Mi A3,One Plus 6T和小米Mix 3 5G)。

除了确定漏洞的存在之外,该应用程序还可用于捕获流量并查看服务消息。 捕获的流量以PCAP格式保存,可以发送到用户指定的HTTP服务器,以使用典型工具进行更详细的分析。

数据来源: https://revolte-attack.net/


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   自动驾驶仪

    感谢分享这些信息。