Атака ReVoLTE, позволяющая перехватить зашифрованные звонки в LTE

Группa исслeдoвaтeлeй изо Рурскoгo унивeрситeтa в Бoxумe (Гeрмaния) прeдстaвилa тexнику aтaки Re­VoL­TE (PDF), пoзвoляющую пeрexвaтить зaшифрoвaнныe гoлoсoвыe звoнки в сeтяx сoтoвoй лапа 4G/LTE, испoльзующиx для пeрeдaчи голосового трафика технологию VoLTE (Voice over LTE). . Стокнот предписывает генерировать для каждого сеанса единственный в своем роде ключевой поток, но как было выявлено исследователями 12 изо 15 протестированных базовых станций безвыгодный выполняют данное условие и повторно используют Водан и тот же поток ключей интересах двух последовательных вызовов по одному радиоканалу неужели используют предсказуемые методы генерации новой последовательности. Повторное исчерпывание ключевого потока позволяет атакующему зашифровать записанный зашифрованный трафик с разговором. Для того осуществления расшифровки содержимого голосового звонка атакующий первоначально перехватывает и сохраняет зашифрованный радиотрафик промеж (себя) жертвой и уязвимой базой станцией. Спустя время завершения звонка, атакующий перезванивает жертве и пытается по образу можно дольше продолжать разговор, без- давая жертве положить трубку. Изумительный время этого разговора помимо склерозник зашифрованного радиотрафика также сохраняется незашифрованный первобытный звуковой сигнал. Для расшифровки первого звонка жертвы атакующий держи основании перехваченного при втором звонке шифрованного трафика и исходных голосовых данных, записанных для телефоне атакующего, может вычислить роль ключевого потока, который определяется рядом помощи операции XOR между открытыми и зашифрованными данными. В среднем как ключевой поток используется сызнова, применив вычисленный для второго звонка узловой поток к зашифрованным данным первого звонка атакующий может выколотить доступ к его исходному содержимому. Нежели дольше длился второй разговор атакующего с жертвой, тем более всего может быть расшифровано информации с первого звонка. Например, если атакующему посчастливилось растянуть разговор на 5 минут, в таком случае он сможет и расшифровать 5 минут. Исполнение) захвата зашифрованного трафика в эфире LTE-сетей исследователями применялся анализатор сигнала AirScope, а пользу кого получения исходного голосового потока вот время звонка атакующего использовались Android-смартфоны, управляемые черезо ADB и SCAT. Стоимость оборудования, необходимого про проведения атаки оценивается в 7000 долларов. Тем безграмотный менее, некоторые операторы могли не принять во внимание обновления. Для проверки подверженности проблеме LTE- и 5G-сетей подготовлено специальное мобильное адденда для платформы Android 9 (угоду кому) работы требуется root-доступ и смартфон получи и распишись чипах Qualcomm, такой как Xiaomi Mi A3, One Plus 6T и Xiaomi Mix 3 5G). В счёт определения наличия уязвимости приложение как и может применяться для захвата трафика и просмотра служебных сообщений. Увлеченный трафик сохраняется в формате PCAP и может красоваться отправлен на указанный пользователем HTTP-сервер во (избежание последующего анализа типовыми инструментами. Генератор: http://www.opennet.ru/opennews/art.shtml?num=53541