一組學(xué)術(shù)研究人員(此前曾于今年早些時(shí)候成為揭露4G LTE和5G網(wǎng)絡(luò)中嚴(yán)重安全問(wèn)題的頭條新聞)今天提出了一種稱(chēng)為“ ReVoLTE”的新攻擊,該攻擊可能使遠(yuǎn)程攻擊者破壞VoLTE語(yǔ)音通話(huà)所使用的加密并監(jiān)視目標(biāo)電話(huà)。該攻擊并未利用LTE語(yǔ)音(VoLTE)協(xié)議中的任何漏洞;相反,它實(shí)際上利用了大多數(shù)電信提供商對(duì)LTE移動(dòng)網(wǎng)絡(luò)的弱實(shí)施,從而允許攻擊者竊聽(tīng)目標(biāo)受害者的加密電話(huà)呼叫。VoLTE或長(zhǎng)期演進(jìn)語(yǔ)音協(xié)議是用于移動(dòng)電話(huà)和數(shù)據(jù)終端(包括物聯(lián)網(wǎng)(IoT)設(shè)備和可穿戴設(shè)備)的標(biāo)準(zhǔn)高速無(wú)線(xiàn)通信,其部署了4G LTE無(wú)線(xiàn)電接入技術(shù)。
問(wèn)題的癥結(jié)在于,大多數(shù)移動(dòng)運(yùn)營(yíng)商經(jīng)常在一個(gè)無(wú)線(xiàn)電連接中為兩個(gè)后續(xù)呼叫使用相同的密鑰流,以對(duì)電話(huà)和同一基站(即移動(dòng)電話(huà)塔)之間的語(yǔ)音數(shù)據(jù)進(jìn)行加密。因此,新的ReVoLTE攻擊利用了易受攻擊的基站對(duì)相同密鑰流的重用,從而使攻擊者可以在以下情況下解密VoLTE供電的語(yǔ)音呼叫的內(nèi)容。
但是,重用可預(yù)測(cè)的密鑰流并不是什么新鮮事,它最初是由Raza&Lu指出的,但是ReVoLTE攻擊將其轉(zhuǎn)變?yōu)閷?shí)際攻擊。
ReVoLTE攻擊如何工作?
要發(fā)起此攻擊,攻擊者必須與受害人連接到同一基站,并放置下行鏈路嗅探器,以監(jiān)視和記錄受害人對(duì)以后需要解密的其他人的“定向呼叫”,這是攻擊的一部分。 ReVoLTE攻擊的第一階段。一旦受害者掛斷了“目標(biāo)呼叫”,通常要求攻擊者立即在10秒內(nèi)呼叫受害者,這將迫使易受攻擊的網(wǎng)絡(luò)在受害者和攻擊者之間使用與先前使用的相同無(wú)線(xiàn)電連接發(fā)起新呼叫有針對(duì)性的致電。
“當(dāng)目標(biāo)和密鑰流調(diào)用使用相同的用戶(hù)平面加密密鑰時(shí),會(huì)發(fā)生密鑰流重用。由于每個(gè)新的無(wú)線(xiàn)連接都會(huì)更新此密鑰,因此攻擊者必須確保密鑰流調(diào)用的第一個(gè)數(shù)據(jù)包在活動(dòng)階段之后到達(dá)活動(dòng)階段。目標(biāo)通話(huà)”,研究人員說(shuō)。
一旦建立連接,作為第二階段的一部分,攻擊者需要使受害者參與對(duì)話(huà)并以純文本形式進(jìn)行記錄,這將有助于攻擊者以后反向計(jì)算后續(xù)調(diào)用所使用的密鑰流。
您可以觀(guān)看有關(guān)ReVoLTE攻擊的演示視頻,根據(jù)研究人員的說(shuō)法,攻擊者用于設(shè)置攻擊并最終解密下行流量的費(fèi)用可能不到7000美元。
該小組測(cè)試了整個(gè)德國(guó)隨機(jī)選擇的多個(gè)無(wú)線(xiàn)電小區(qū),以確定問(wèn)題的范圍,并發(fā)現(xiàn)該問(wèn)題影響了德國(guó)15個(gè)基站中的12個(gè),但是研究人員說(shuō),安全漏洞也影響到其他國(guó)家。
研究人員于2019年12月上旬通過(guò)GSMA協(xié)調(diào)漏洞披露計(jì)劃程序向受影響的德國(guó)基站運(yùn)營(yíng)商通知了ReVoLTE攻擊,并且運(yùn)營(yíng)商設(shè)法在發(fā)布之時(shí)部署了補(bǔ)丁。
由于該問(wèn)題還影響著全球范圍內(nèi)的眾多提供商,研究人員發(fā)布了一個(gè)名為“ Mobile Sentinel ”的開(kāi)源Android應(yīng)用程序,您可以使用該應(yīng)用程序檢測(cè)其4G網(wǎng)絡(luò)和基站是否容易受到ReVoLTE攻擊。
研究人員-RUB大學(xué)波鴻分校的David Rupprecht,Katharina Kohls和Thorsten Holz和紐約大學(xué)阿布扎比分校的ChristinaPpper也發(fā)布了專(zhuān)門(mén)的網(wǎng)站和研究論文PDF,標(biāo)題為“ Call Me Maybe:EVOsdropping Encrypted LTE Calls with REVOLTE”,詳細(xì)介紹了ReVoLTE攻擊,您可以在其中找到更多詳細(xì)信息。
根據(jù)研究人員的說(shuō)法,將密鑰流與在第一階段中捕獲的目標(biāo)呼叫的相應(yīng)加密幀進(jìn)行異或運(yùn)算,將其內(nèi)容解密,從而使攻擊者能夠收聽(tīng)其受害者在上一個(gè)電話(huà)中進(jìn)行的交談。論文讀到:“由于這產(chǎn)生了相同的密鑰流,所有RTP數(shù)據(jù)都以與目標(biāo)呼叫的語(yǔ)音數(shù)據(jù)相同的方式進(jìn)行加密。一旦生成足夠數(shù)量的密鑰流數(shù)據(jù),對(duì)手就會(huì)取消呼叫。”但是,第二個(gè)呼叫的長(zhǎng)度應(yīng)大于或等于第一個(gè)呼叫的長(zhǎng)度,以便解密每個(gè)幀。否則,它只能解密對(duì)話(huà)的一部分。
該論文寫(xiě)道:“重要的是要注意,攻擊者必須讓受害者參與更長(zhǎng)的談話(huà)。與受害者交談的時(shí)間越長(zhǎng),他/她可以解密的先前通信的內(nèi)容就越多。”
“每個(gè)幀都與一個(gè)計(jì)數(shù)相關(guān)聯(lián),并使用我們?cè)诿荑€流計(jì)算過(guò)程中提取的單個(gè)密鑰流進(jìn)行加密。由于相同的計(jì)數(shù)會(huì)生成相同的密鑰流,因此該計(jì)數(shù)會(huì)將密鑰流與目標(biāo)調(diào)用的加密幀進(jìn)行同步。相應(yīng)的加密幀將目標(biāo)呼叫解密。”
“由于我們打算解密整個(gè)通話(huà),因此密鑰流通話(huà)必須與提供足夠數(shù)量數(shù)據(jù)包的目標(biāo)通話(huà)一樣長(zhǎng),否則我們只能解密一部分通話(huà)。”
檢測(cè)ReVoLTE攻擊和演示
為了證明ReVoLTE攻擊的實(shí)際可行性,波鴻魯爾大學(xué)的一支研究團(tuán)隊(duì)在商業(yè),易受攻擊的網(wǎng)絡(luò)和商用電話(huà)中實(shí)施了端到端的攻擊版本。
該團(tuán)隊(duì)使用軟件無(wú)線(xiàn)電系統(tǒng)的下行鏈路分析儀Airscope來(lái)嗅探加密的流量,并使用三部基于Android的電話(huà)在攻擊者的電話(huà)處獲取已知的純文本。然后,它比較了兩個(gè)記錄的對(duì)話(huà),確定了加密密鑰,最后解密了先前通話(huà)的一部分。