Este ataque permite a los Hackers descifrar llamadas 4G para Espiar Conversaciones

 

El protocolo VoLTE o Voice over Long Term Evolution: 

Es una comunicación inalámbrica estándar de alta velocidad para teléfonos móviles y terminales de datos, incluidos dispositivos y wearables de Internet de las cosas (IoT), que implementan tecnología de acceso por radio 4G LTE.

Un grupo de investigadores de la Universidad del Ruhr en Bochum (Alemania) presentó la técnica de ataque Revolte, que podría permitir a los atacantes remotos romper el cifrado utilizado por las llamadas de voz VoLTE. y espiar llamadas telefónicas específicas.

ReVoLTEaprovecha la implementación débil de la red móvil LTE por parte de la mayoría de los proveedores de telecomunicaciones en la práctica, a menudo utilizan el mismo flujo de claves para dos llamadas posteriores dentro de una conexión de radio para cifrar los datos de voz entre el teléfono y la misma estación base, es decir, la torre de telefonía móvil.

Funcionamiento del ataque ReVoLTE:

El atacante debe estar conectado a la misma estación base que la víctima y colocar un rastreador de enlace descendente para monitorear y grabar una ‘llamada dirigida’ hecha por la víctima a otra persona que necesita ser descifrada más tarde.

Una vez que la víctima cuelga la ‘llamada dirigida’, se requiere que el atacante llame a la víctima, generalmente dentro de los 10 segundos inmediatamente, lo que obligaría a la red vulnerable a iniciar una nueva llamada entre la víctima y el atacante en la misma conexión de radio utilizada por el anterior. llamada dirigida.

“La reutilización de la secuencia de claves se produce cuando el destino y la llamada de secuencia de claves utilizan la misma clave de cifrado del plano de usuario. Como esta clave se actualiza para cada nueva conexión de radio, el atacante debe asegurarse de que el primer paquete de la llamada de secuencia de claves llegue dentro de la fase activa después llamada de destino según los investigadores.

Una vez conectado, como parte de la segunda fase, el atacante necesita involucrar a la víctima en una conversación y grabarla en texto plano, lo que ayudaría al atacante a calcular posteriormente el flujo de claves utilizado por la llamada posterior.

Según los investigadores, XOR-ing los flujos de claves con el marco cifrado correspondiente de la llamada dirigida capturada en la primera fase descifra su contenido, lo que permite a los atacantes escuchar qué conversación tuvo su víctima en la llamada telefónica anterior.

“Como esto da como resultado el mismo flujo de claves, todos los datos RTP se cifran de la misma manera que los datos de voz de la llamada objetivo. Tan pronto como se generó una cantidad suficiente de datos del flujo de claves, el adversario cancela la llamada”, se lee en el documento.

Sin embargo, la duración de la segunda llamada debe ser mayor o igual que la primera para descifrar cada trama; de lo contrario, solo puede descifrar una parte de la conversación.

“Es importante señalar que el atacante tiene que involucrar a la víctima en una conversación más larga. Cuanto más tiempo ha hablado con la víctima, más contenido de la comunicación anterior puede descifrar”, se lee en el documento. - “Cada cuadro está asociado con un recuento y encriptado con un flujo de claves individual que extraemos durante el cálculo del flujo de claves. Como el mismo recuento genera el mismo flujo de claves, el recuento sincroniza los flujos de claves con los marcos cifrados de la llamada de destino. XOR-ing los flujos de claves con la trama cifrada correspondiente descifra la llamada de destino “.- “Como nuestro objetivo es descifrar la llamada completa, la llamada de flujo de claves debe ser tan larga como la llamada de destino para proporcionar una cantidad suficiente de paquetes, ya que de lo contrario solo podemos descifrar una parte de la conversación”.


Detectar el ataque y la demostración de ReVoLTE: 

Para demostrar la viabilidad práctica del ataque ReVoLTE, el equipo de académicos de la Universidad de Ruhr en Bochum implementó una versión de extremo a extremo del ataque dentro de una red comercial vulnerable y teléfonos comerciales. El equipo utilizó el analizador de enlace descendente Airscope de Software Radio System para rastrear el tráfico cifrado y tres teléfonos basados ​​en Android para obtener el texto sin formato conocido en el teléfono del atacante. Luego comparó las dos conversaciones grabadas, determinó la clave de cifrado y finalmente descifró una parte de la llamada anterior.

No hay comentarios

Recent Comments

Seo Services