新攻击使黑客可以解密VoLTE加密以监视电话

据国内网络安全组织东方联盟研究人员透露,于今年早些时候揭露4G LTE和5G网络中严重安全问题的报告,今天再次提出了一种名为“ ReVoLTE ” 的新攻击,该攻击可能使远程攻击者破坏VoLTE语音通话所使用的加密并监视目标电话。

新攻击使黑客可以解密VoLTE加密以监视电话_第1张图片

该攻击并未利用LTE语音(VoLTE)协议​​中的任何漏洞;相反,它实际上利用了大多数电信提供商对LTE移动网络的弱实施,从而使攻击者能够窃听目标受害者拨打的加密电话。

VoLTE或长期演进语音协议是用于移动电话和数据终端(包括物联网(IoT)设备和可穿戴设备)的标准高速无线通信,其部署了4G LTE无线电接入技术。

网络安全问题的症结在于,大多数移动运营商经常在一个无线电连接中为两个后续呼叫使用相同的密钥流,以对电话和同一基站(即移动电话塔)之间的语音数据进行加密。

因此,新的ReVoLTE攻击利用了易受攻击的基站对相同密钥流的重用,从而使攻击者可以在以下情况下解密VoLTE供电的语音呼叫的内容。

但是,重用可预测的密钥流并不是什么新鲜事,它最初是由Raza&Lu指出的,但是ReVoLTE攻击将其转变为实际攻击。

ReVoLTE攻击如何工作?

东方联盟创始人郭盛华透露:“要发起此攻击,攻击者必须与受害人连接到同一基站,并放置下行链路嗅探器,以监视和记录受害人对以后需要解密的其他人的“定向呼叫”,这是攻击的一部分。 ReVoLTE攻击的第一阶段。”

一旦受害者挂断了“目标呼叫”,通常要求攻击者立即在10秒内呼叫受害者,这将迫使易受攻击的网络在受害者和攻击者之间使用与先前使用的相同无线电连接发起新呼叫有针对性的致电。

“当目标和密钥流调用使用相同的用户平面加密密钥时,会发生密钥流重用。由于每个新的无线连接都会更新此密钥,因此攻击者必须确保密钥流调用的第一个数据包在活动阶段之后到达活动阶段。目标呼叫。”研究人员说。

一旦建立连接,作为第二阶段的一部分,攻击者需要使受害者参与对话并以纯文本形式进行记录,这将有助于攻击者以后反向计算后续调用所使用的密钥流。

根据东方联盟研究人员的说法,将密钥流与在第一阶段中捕获的目标呼叫的相应加密帧进行异或运算,将其内容解密,从而使攻击者能够收听其受害者在上一个电话中进行的交谈。

安全人员表示:“由于这产生了相同的密钥流,所有RTP数据都以与目标呼叫的语音数据相同的方式进行加密。一旦生成足够数量的密钥流数据,对手就会取消呼叫。”

但是,第二个呼叫的长度应大于或等于第一个呼叫的长度,以便解密每个帧。否则,它只能解密对话的一部分。

该论文写道:“重要的是要注意,攻击者必须让受害者参与更长的谈话。与受害者交谈的时间越长,他/她可以解密的先前通信的内容就越多。”

“每个帧都与一个计数相关联,并使用我们在密钥流计算过程中提取的单个密钥流进行加密。由于相同的计数会生成相同的密钥流,因此该计数会将密钥流与目标调用的加密帧进行同步。相应的加密帧将目标呼叫解密。”

“由于我们打算解密整个通话,因此密钥流通话必须与提供足够数量数据包的目标通话一样长,否则我们只能解密一部分通话。”

检测ReVoLTE攻击和演示

为了证明ReVoLTE攻击的实际可行性,研究人员在易受攻击的网络和商用电话中实施了端到端的攻击版本。

国际知名白帽黑客、东方联盟创始人郭盛华表示:“研究人员使用软件无线电系统的下行链路分析仪Airscope来嗅探加密的流量,并使用三部基于Android的电话在攻击者的电话处获取已知的纯文本。然后,它比较了两个记录的对话,确定了加密密钥,最后解密了先前通话的一部分。”

您可以观看有关ReVoLTE攻击的演示视频,根据研究人员的说法,攻击者用于设置攻击并最终解密下行流量的费用可能不到7000美元。

研究人员于2019年12月上旬通过GSMA协调漏洞披露计划程序向受影响的德国基站运营商通知了ReVoLTE攻击,并且运营商设法在发布之时部署了补丁。

由于该问题还影响着全球范围内的大量提供商,研究人员发布了一个名为“ Mobile Sentinel ”的开源Android应用程序,您可以使用该应用程序检测其4G网络和基站是否容易受到ReVoLTE攻击。(欢迎转载分享)

你可能感兴趣的:(新攻击使黑客可以解密VoLTE加密以监视电话)