ReVoLTE攻擊可打破VoLTE加密,監(jiān)聽用戶通話

ang010ela
Voice over LTE (VoLTE)是一種無(wú)縫融合在LTE標(biāo)準(zhǔn)中的基于包的電話服務(wù),用于部署了4G LTE無(wú)線技術(shù)的移動(dòng)電話、數(shù)據(jù)終端的標(biāo)準(zhǔn)高速無(wú)線通信,包括物聯(lián)網(wǎng)設(shè)備和可穿戴設(shè)備。

今年2月發(fā)現(xiàn)4G LTE和5G 網(wǎng)絡(luò)嚴(yán)重安全漏洞的研究團(tuán)隊(duì)近日提出一種針對(duì)VoLTE的新型攻擊——ReVoLTE。攻擊者利用該攻擊可以打破VoLTE語(yǔ)音使用的加密,并對(duì)特定通話進(jìn)行監(jiān)聽。

簡(jiǎn)介

Voice over LTE (VoLTE)是一種無(wú)縫融合在LTE標(biāo)準(zhǔn)中的基于包的電話服務(wù),用于部署了4G LTE無(wú)線技術(shù)的移動(dòng)電話、數(shù)據(jù)終端的標(biāo)準(zhǔn)高速無(wú)線通信,包括物聯(lián)網(wǎng)設(shè)備和可穿戴設(shè)備。目前,所有的大型電信運(yùn)營(yíng)商都使用VoLTE 服務(wù)。為了確保通話安全, VoLTE 用流密碼的方式加密了電話和網(wǎng)絡(luò)之間的聲音數(shù)據(jù)。對(duì)每個(gè)通話內(nèi)容,流密碼可以生成唯一的密鑰流來(lái)預(yù)防密鑰流重用的問題。

ReVoLTE攻擊

ReVoLTE攻擊利用的并不是VoLTE 協(xié)議的漏洞,而是利用運(yùn)營(yíng)商LTE 實(shí)現(xiàn)的漏洞來(lái)恢復(fù)加密的VoLTE 通話的內(nèi)容。攻擊者利用ReVoLTE攻擊可以監(jiān)聽受害者發(fā)起的加密通話內(nèi)容。ReVoLTE 利用可預(yù)測(cè)的密鑰流重用,使得攻擊者可以用最少的資源來(lái)解密會(huì)話內(nèi)容。

ReVoLTE 漏洞利用

ReVoLTE 攻擊利用了一個(gè)無(wú)線電連接中的2個(gè)相鄰的通話中密鑰流重用的問題。該弱點(diǎn)是由于基站(eNodeB)的實(shí)現(xiàn)漏洞引起的。為了確定該安全漏洞的范圍,研究人員在德國(guó)隨機(jī)選擇了一些無(wú)線單元進(jìn)行了測(cè)試,研究人員測(cè)試的15個(gè)基站中有12個(gè)基站受到該漏洞的影響。

ReVoLTE攻擊工作原理

ReVoLTE 的目標(biāo)是監(jiān)聽Alice和Bob的會(huì)話,研究人員稱之為first call。為執(zhí)行該攻擊,攻擊者會(huì)嗅探有漏洞的基站的單元內(nèi)Alice的加密無(wú)線流量。First call結(jié)束后,攻擊者會(huì)給Alice打電話,并讓他參與會(huì)話,研究人員稱之為second call或keystream call。在該會(huì)話中,攻擊者可以記錄Alice的加密無(wú)線流量并記錄未加密的聲音(明文)。

為解密first call,攻擊者必須進(jìn)行如下計(jì)算:

· 首先,攻擊者用keystream call的密文與已知明文進(jìn)行異或運(yùn)算。

· 然后,攻擊者計(jì)算keystream call的密鑰流。

由于基站是有漏洞的,因此密鑰流與first call的密鑰流是相同的。在第二步中,攻擊者可以講密鑰流與first call的密文進(jìn)行異或運(yùn)算。需要注意的是攻擊者必須在一個(gè)長(zhǎng)的會(huì)話中讓受害者加入。與受害者通話時(shí)間越長(zhǎng),能夠解密的之前會(huì)話的內(nèi)容就越多。比如,如果攻擊者和受害者通話了5分鐘,攻擊者之后就可以解碼之前會(huì)話的5分鐘內(nèi)容。

PoC

為證明ReVoLTE攻擊的可行性,研究人員在有漏洞的商業(yè)網(wǎng)絡(luò)和電話上實(shí)現(xiàn)了端到端版本的攻擊。研究人員使用Airscope來(lái)嗅探加密的流量。然后用3個(gè)通過ADB和SCAT控制的安卓手機(jī)來(lái)獲取攻擊者手機(jī)上的已知明文。PoC視頻參見:

https://www.youtube.com/embed/FiiELuFvwu0

如何確認(rèn)是否受該攻擊的影響?

研究人員開發(fā)了一個(gè)app來(lái)檢測(cè)基站是否受到ReVoLTE攻擊影響。APP要求是具有root權(quán)限和高通芯片集的安卓手機(jī),并且支持VoLTE。App下載地址參見GitHub:https://github.com/RUB-SysSec/mobile_sentinel

補(bǔ)丁

研究人員在2019年12月將該攻擊的技術(shù)細(xì)節(jié)提交給了GSMA。GSMA確認(rèn)后要求廠商對(duì)受影響的基站提供補(bǔ)丁。研究人員對(duì)受影響的基站重新進(jìn)行了測(cè)試發(fā)現(xiàn)德國(guó)運(yùn)營(yíng)商應(yīng)該已經(jīng)安裝了補(bǔ)丁進(jìn)行了修復(fù)。

相關(guān)研究成果發(fā)表在計(jì)算機(jī)安全頂級(jí)會(huì)議USENIX Security 2020上,論文下載地址:https://revolte-attack.net/media/revolte_camera_ready.pdf

Revolte攻擊主頁(yè):https://revolte-attack.net/

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無(wú)評(píng)論