Атака VoLTE позволяет расшифровать звонки в сетях 4G
13 августа 2020 года
Специалисты Рурского университета в Бохуме (Германия) обнаружили в протоколе Voice over LTE (VoLTE) уязвимость, позволяющую расшифровать голосовые звонки в сетях 4G.
По словам ученых, атака, получившая название ReVoLTE, возможна потому, что мобильные операторы обычно использют один и тот же ключ шифрования для нескольких голосовых звонков, осуществляемых через одну базовую станцию 4G. Специалисты осуществили атаку на практике и обнаружили, что проблема затрагивает множество операторов связи.
На данный момент самым последним стандартом мобильной телефонии является 4G (LTE). Voice over LTE (VoLTE) - один из многих протоколов, составляющих более обширный стандарт LTE/4G. Как можно догадаться из названия, VoLTE отвечает за голосовые звонки в сети LTE.
По умолчанию VoLTE поддерживает шифрование голосовых звонков. Для каждого звонка операторы связи должны создавать отдельный уникальный ключ (поточный шифр). Однако, как обнаружили специалисты Рурского университета в Бохуме, операторы связи далеко не всегда выполняют это требование. Они действительно шифруют звонки, но для многих из них использют один и тот же поточный шифр. Как правило, одним ключем шифруются звонки, осуществляемые через одну базовую станцию. Также зачастую используются алгоритмы, которые легко предугадать.
По словам исследователей, если атакующий сможет записать разговор двух пользователей, осуществляемых через уязвимую базовую станцию, то позднее он вполне сможет его расшифровать. Злоумышленнику достаточно лишь позвонить одной из жертв и записать разговор. Единственная загвоздка - он должен выполнить вызов с той же уязвимой базовой станции, через которую осуществлялся разговор жертв. В таком случае его собственный вызов будет зашифрован тем же/предсказуемым ключом шифрования.
Чем дольше злоумышленник будет разговаривать с жертвой, тем больше содержания предыдущего разговора он сможет расшифровать. Например, если атакующий и жертва говорили в течение пяти минут, то впоследствии можно будет расшифровать пять минут предыдущего разговора. Злоумышленник может сравнить два записанных разговора, определить ключ шифрования, а затем восстановить предыдущий разговор.
Согласно подсчетам исследователей, оборудование для осуществления атаки ReVoLTE обойдется в $7 тыс. Это может показаться дорого, но данная сумма вполне соответствует ценовой категории устройств для перехвата звонков в сетях 3G/4G, которыми пользуются правоохранительные органы.
Исследователи уведомили об уязвимости Ассоциацию GSM (GSMA), регулирующую стандарты телефонии, в декабре 2019 года. Для защиты от атак ReVoLTE ассоциация выпустила обновления для реализации протокола 4G.
Источники править
Эта статья содержит материалы из статьи «Атака VoLTE позволяет расшифровать звонки в сетях 4G», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.