新攻击使黑客可以解密VoLTE加密以监视电话

2020-09-02  本文已影响0人  5f4120c4213b

image

一组学术研究人员(此前曾于今年早些时候成为揭露4G LTE和5G网络中严重安全问题的头条新闻)今天提出了一种称为“ ReVoLTE ” 的新攻击,该攻击可能使远程攻击者破坏VoLTE语音通话所使用的加密并监视目标电话。

该攻击并未利用LTE语音(VoLTE)协议中的任何漏洞;相反,它实际上利用了大多数电信提供商对LTE移动网络的薄弱实现,从而允许攻击者窃听目标受害者的加密电话呼叫。

VoLTE或Voice over Long-Term Evolution协议是一种标准的高速无线通信,用于移动电话和数据终端,包括物联网(IoT)设备和可穿戴设备,部署了4G-LTE无线接入技术。问题的症结在于,大多数移动运营商经常在一个无线电连接中为两个后续呼叫使用相同的密钥流,以对电话和同一基站(即移动电话塔)之间的语音数据进行加密。 因此,新的ReVoLTE攻击利用了易受攻击的基站对相同密钥流的重用,从而使攻击者可以在以下情况下解密VoLTE供电的语音呼叫的内容。

image

但是,重用可预测的密钥流并不是什么新鲜事,它最初是由Raza&Lu指出的,但是ReVoLTE攻击将其转变为实际攻击。

ReVoLTE攻击如何工作?

要发起此攻击,攻击者必须与受害人连接到同一基站,并放置一个下行链路嗅探器,以监视和记录受害人对以后需要解密的其他人的“定向呼叫”,这是攻击的一部分。 ReVoLTE攻击的第一阶段。

一旦受害者挂断了“目标呼叫”,通常要求攻击者立即在10秒内呼叫受害者,这将迫使易受攻击的网络在受害者和攻击者之间使用与先前使用的相同无线电连接发起新呼叫有针对性的致电。

研究人员说:“当目标和密钥流调用使用相同的用户平面加密密钥时,会发生密钥流重用。由于每个新的无线连接都会更新此密钥,因此攻击者必须确保密钥流调用的第一个数据包在活动阶段之后到达活动阶段。目标通话”。

一旦建立连接,作为第二阶段的一部分,攻击者需要使受害者参与对话并以纯文本形式进行记录,这将有助于攻击者以后反向计算后续调用所使用的密钥流。 根据研究人员的说法,将密钥流与在第一阶段中捕获的目标呼叫的相应加密帧进行异或运算,可以解密其内容,从而使攻击者可以收听受害者在上一个电话中进行的交谈。 论文读到:“由于这产生了相同的密钥流,所有RTP数据都以与目标呼叫的语音数据相同的方式进行加密。一旦生成足够数量的密钥流数据,对手就会取消呼叫。”

但是,第二个呼叫的长度应大于或等于第一个呼叫的长度,以便解密每个帧。否则,它只能解密对话的一部分。

有篇论文写道:“重要的是要注意,攻击者必须让受害者参与更长的谈话。与受害者交谈的时间越长,他/她可以解密的先前通信的内容就越多。”

“每个帧都与一个计数相关联,并使用我们在密钥流计算过程中提取的单个密钥流进行加密。由于相同的计数会生成相同的密钥流,因此该计数会将密钥流与目标调用的加密帧进行同步。相应的加密帧将目标呼叫解密。”

“由于我们打算解密整个通话,因此密钥流通话必须与提供足够数量数据包的目标通话一样长,否则我们只能解密一部分通话。”

检测ReVoLTE攻击和演示

为了演示ReVoLTE攻击的实际可行性,波鸿鲁尔大学的一支研究团队在易受攻击的商业网络和商用电话中实施了端到端的攻击。 该团队使用软件无线电系统的下行链路分析仪Airscope来嗅探加密的流量,并使用三部基于Android的电话在攻击者的电话处获取已知的纯文本。然后,它比较了两个记录的对话,确定了加密密钥,最后解密了先前通话的一部分。

据研究人员称,发起攻击并最终解密下行流量的攻击者花费不到7000美元。

该小组测试了整个德国随机选择的多个无线电小区,以确定问题的范围,并发现该问题影响了德国15个基站中的12个,但是研究人员说,安全漏洞也影响到其他国家。

研究人员于2019年12月上旬通过GSMA协调漏洞披露计划程序向受影响的德国基站运营商通知了ReVoLTE攻击,并且运营商设法在发布之时部署了补丁。

由于该问题还影响着全球范围内的众多提供商,研究人员发布了一个名为“ Mobile Sentinel ”的开源Android应用程序,您可以使用该应用程序检测其4G网络和基站是否容易受到ReVoLTE攻击。

参考链接:https://thehackernews.com/2020/08/a-team-of-academic-researcherswho.html
免责申明:本文由互联网整理翻译而来,仅供个人学习参考,如有侵权,请联系我们,告知删除。

上一篇下一篇

猜你喜欢

热点阅读