Атака ReVoLTE, позволяющая перехватить зашифрованные звонки в LTE

13 августа 2020 года

Группа исследователей из Рурского университета в Бохуме (Германия) представила технику атаки Re­VoL­TE (PDF (Архивная копия от 12 августа 2020 на Wayback Machine)), позволяющую перехватить зашифрованные голосовые звонки в сетях сотовой связи 4G/LTE, использующих для передачи голосового трафика технологию VoLTE (Voice over LTE). .

Для защиты телефонных звонков от перехвата в VoLTE для канала между клиентом и оператором применяется шифрование на основе потокового шифра. Спецификация предписывает генерировать для каждого сеанса уникальный ключевой поток, но как было выявлено исследователями 12 из 15 протестированных базовых станций не выполняют данное условие и повторно используют одну и ту же последовательность ключей для двух последовательных вызовов по одному радиоканалу.

Повторное использование ключевого потока позволяет атакующему расшифровать записанный зашифрованный трафик с разговором. Для осуществления расшифровки содержимого голосового звонка атакующий вначале перехватывает и сохраняет зашифрованный радиотрафик между жертвой и уязвимой базой станцией. После завершения звонка, атакующий перезванивает жертве и пытается как можно дольше продолжать разговор, не давая жертве положить трубку. Во время этого разговора помимо записи зашифрованного радиотрафика также сохраняется незашифрованный исходный звуковой сигнал.

Для расшифровки первого звонка жертвы атакующий на основании перехваченного при втором звонке шифрованного трафика и исходных голосовых данных, записанных на телефоне атакующего, может вычислить значение ключевого потока, который определяется при помощи операции XOR между открытыми и зашифрованными данными. Применив полученный ключевой поток к зашифрованным данным первого звонка атакующий может получить доступ к его исходному содержимому. Чем дольше длился второй разговор атакующего с жертвой, тем больше может быть расшифровано информации из первого звонка. Например, если атакующему удалось растянуть разговор на 5 минут, то он сможет и расшифровать 5 минут.

Для захвата зашифрованного трафика в эфире LTE-сетей исследователями применялся анализатор сигнала AirScope (Архивная копия от 12 августа 2020 на Wayback Machine), а для получения исходного голосового потока во время звонка атакующего применялись Android-смартфоны, управляемые через ADB и SCAT. Стоимость оборудования, использованного для проведения атаки оценивается в 7000 долларов.

Производители базовых станций были уведомлены о проблеме в декабре прошлого года и большинство уже опубликовало патчи для устранения уязвимости. Тем не менее, некоторые операторы могут игнорировать обновления. Для проверки подверженности проблеме LTE- и 5G-сетей подготовлено специальное мобильное приложение для платформы Android 9 (для работы требуется root-доступ и смартфон на чипах Qualcomm, такой как Xiaomi Mi A3, One Plus 6T и Xiaomi Mix 3 5G). Кроме определения наличия уязвимости ReVoLTE приложение также может применяться для захвата трафика и просмотра служебных сообщений. Захваченный трафик сохраняется в формате PCAP и может быть отправлен на указанный пользователем HTTP-сервер для последующего анализа типовыми инструментами.

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «Атака ReVoLTE, позволяющая перехватить зашифрованные звонки в LTE», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.