Hackerların VoLTE Şifrelemesinin Şifresini Çözerek Telefon Görüşmelerini Casusluk Yapmasını Sağlıyor

0
97

Yeni Saldırı, Hackerların VoLTE Şifrelemesinin Şifresini Çözerek Telefon Görüşmelerini Casusluk Yapmasını Sağlıyor

Daha önce bu yılın başlarında 4G LTE ve 5G ağlarındaki ciddi güvenlik sorunlarını ortaya çıkarmak için manşetlere çıkan akademik araştırmacılardan oluşan bir ekip, bugün uzaktan saldırganların VoLTE sesli aramaları tarafından kullanılan şifrelemeyi kırmasına izin verebilecek ‘ReVoLTE’ adlı yeni bir saldırı sundu Ve hedeflenen telefon görüşmelerinde casusluk yapın.

Saldırı, LTE Üzerinden Ses (VoLTE) protokolündeki herhangi bir kusurdan yararlanmaz; Bunun yerine, LTE mobil ağının uygulamada çoğu telekomünikasyon sağlayıcısı tarafından zayıf bir şekilde uygulanmasını güçlendirerek, bir saldırganın hedeflenen kurbanlar tarafından yapılan şifreli telefon görüşmelerini dinlemesine olanak tanır.

VoLTE veya Uzun Süreli Evrim Üzerinden Ses protokolü, 4G LTE radyo erişim teknolojisini kullanan Nesnelerin İnterneti (IoT) cihazları ve giyilebilir cihazlar dahil olmak üzere cep telefonları ve veri terminalleri için standart bir yüksek hızlı kablosuz iletişimdir.

Sorunun özü, çoğu mobil operatörün, telefon ile aynı baz istasyonu, yani cep telefonu kulesi arasındaki ses verilerini şifrelemek için bir radyo bağlantısı dahilindeki iki ardışık çağrı için aynı anahtar akışını kullanmasıdır.

Bu nedenle, yeni ReVoLTE saldırısı, aynı anahtar akışının savunmasız baz istasyonları tarafından yeniden kullanılmasını istismar ederek, saldırganların aşağıdaki senaryoda VoLTE destekli sesli aramaların içeriğini çözmesine olanak tanır.

Bununla birlikte, öngörülebilir bir anahtar akışının yeniden kullanımı yeni değildir ve ilk olarak Raza & Lu tarafından belirtilmiştir, ancak ReVoLTE saldırısı onu pratik bir saldırıya dönüştürür.

ReVoLTE Saldırısı Nasıl Çalışır?

Bu saldırıyı başlatmak için, saldırganın kurbanla aynı baz istasyonuna bağlanması ve mağdur tarafından başka birine yapılan ‘hedefli bir aramayı’ izlemek ve kaydetmek için, ReVoLTE saldırısının ilk aşaması.

Kurban ‘hedeflenen aramayı’ kapatır kapatmaz, saldırganın kurbanı genellikle 10 saniye içinde araması gerekir, bu da savunmasız ağı mağdur ile saldırgan arasında önceki tarafından kullanılan aynı radyo bağlantısında yeni bir arama başlatmaya zorlar. Hedefli çağrı.

 

‘Anahtar akışının yeniden kullanımı, hedef ve anahtar akışı çağrısı aynı kullanıcı düzlemi şifreleme anahtarını kullandığında gerçekleşir. Bu anahtar her yeni radyo bağlantısı için güncellendiğinden, saldırgan, anahtar akışı çağrısının ilk paketinin, daha sonra etkin aşamaya ulaştığından emin olmalıdır. Araştırmacılar, hedef çağrısı ‘dedi.

Bağlandıktan sonra, ikinci aşamanın parçası olarak, saldırganın kurbanı bir sohbete dahil etmesi ve bunu düz metin olarak kaydetmesi gerekir; bu, saldırganın daha sonra sonraki çağrı tarafından kullanılan anahtar akışını tersine çevirmesine yardımcı olur.

Araştırmacılara göre, anahtar akışlarını ilk aşamada yakalanan hedeflenen aramanın karşılık gelen şifrelenmiş çerçevesi ile XORing, içeriğinin şifresini çözerek saldırganların önceki telefon görüşmesinde kurbanının yaptığı konuşmayı dinlemesine olanak tanıyor.

Gazetede, ‘Bu aynı anahtar akışıyla sonuçlandığından, tüm RTP verileri hedef aramanın ses verileriyle aynı şekilde şifrelenir. Yeterli miktarda anahtar akışı verisi üretilir üretilmez, rakip aramayı iptal eder,’ diye okur.

Ancak, her çerçevenin şifresini çözmek için ikinci aramanın uzunluğu ilk aramadan daha büyük veya ona eşit olmalıdır; Aksi takdirde, konuşmanın yalnızca bir kısmının şifresini çözebilir.

Gazete, ‘Saldırganın mağdurla daha uzun bir konuşmaya girmesi gerektiğine dikkat etmek önemlidir. Kurbanla ne kadar uzun süre konuşursa, önceki iletişimin içeriğini o kadar çok çözebilir,’ yazıyor.

‘Her çerçeve bir sayımla ilişkilendirilir ve anahtar akışı hesaplaması sırasında çıkardığımız ayrı bir anahtar akışı ile şifrelenir. Aynı sayı aynı anahtar akışını ürettiğinden, sayı anahtar akışlarını hedef çağrının şifrelenmiş çerçeveleriyle senkronize eder. Anahtar akışlarını XOR ile Karşılık gelen şifrelenmiş çerçeve, hedef aramanın şifresini çözer. ‘

‘Tüm aramanın şifresini çözmeyi hedeflediğimiz için, anahtar akışı araması, yeterli sayıda paket sağlamak için hedef arama kadar uzun olmalıdır, aksi takdirde yalnızca konuşmanın bir kısmının şifresini çözebiliriz.’

ReVoLTE Saldırısını Tespit Etme ve Gösterme

ReVoLTE saldırısının pratik uygulanabilirliğini göstermek için, Bochum Ruhr Üniversitesi’nden akademisyenler ekibi, saldırının uçtan uca bir sürümünü ticari, savunmasız bir ağ ve ticari telefonlar içinde uyguladı.

Ekip, şifrelenmiş trafiği koklamak için Yazılım Radyo Sistemi’nin downlink analizörü Airscope’u ve saldırganın telefonunda bilinen düz metni elde etmek için üç Android tabanlı telefonu kullandı. Daha sonra kaydedilen iki konuşmayı karşılaştırdı, şifreleme anahtarını belirledi ve son olarak önceki aramanın bir kısmının şifresini çözdü.

Araştırmacılara göre saldırganlara saldırıyı ayarlamak ve nihayetinde downlink trafiğini çözmek için 7000 $ ‘dan daha ucuza mal olabilecek ReVoLTE saldırısının demo videosunu görebilirsiniz.

Ekip, sorunun kapsamını belirlemek için Almanya genelinde rastgele seçilen bir dizi radyo hücresini test etti ve bunun Almanya’daki 15 baz istasyonundan 12’sini etkilediğini buldu, ancak araştırmacılar güvenlik açığının diğer ülkeleri de etkilediğini söyledi.

Araştırmacılar, etkilenen Alman baz istasyonu operatörlerini Aralık 2019’un başlarında GSMA Koordineli Güvenlik Açığı İfşa Programı süreci aracılığıyla ReVoLTE saldırısı hakkında bilgilendirdiler ve operatörler, yamaları yayınlanma tarihine kadar dağıtmayı başardılar.

Sorun aynı zamanda dünya çapında çok sayıda sağlayıcıyı da etkilediğinden, araştırmacılar 4G ağlarının ve baz istasyonlarının ReVoLTE saldırısına karşı savunmasız olup olmadığını tespit etmek için kullanabileceğiniz ‘Mobile Sentinel’ adlı açık kaynaklı bir Android uygulaması yayınladı.

Araştırmacılar — RUB University Bochum’dan David Rupprecht, Katharina Kohls ve Thorsten Holz ve NYU Abu Dabi’den Christina Pöpper ayrıca, ReVoLTE’yi ayrıntılarıyla anlatan ‘Call Me Maybe: Gizli Kriptolu LTE Calls with REVOLTE’ başlıklı özel bir web sitesi ve araştırma makalesi PDF yayınladılar. Saldırı, daha fazla ayrıntı bulabileceğiniz yer.

 

 

 

Yazar Hakkında