自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

5G時(shí)代新威脅:新攻黑客攻擊破解VoLTE加密技術(shù),能完全監(jiān)聽電話

安全
學(xué)術(shù)研究人員(此前曾于今年早些時(shí)候揭露4G LTE和5G網(wǎng)絡(luò)中嚴(yán)重安全問題)在最近又提出了名為ReVoLTE的新攻擊,該攻擊使遠(yuǎn)程攻擊者破壞VoLTE語音呼叫加密并與此同時(shí)會(huì)監(jiān)視目標(biāo)電話的通話。

學(xué)術(shù)研究人員(此前曾于今年早些時(shí)候揭露4G LTE和5G網(wǎng)絡(luò)中嚴(yán)重安全問題)在最近又提出了名為ReVoLTE的新攻擊,該攻擊使遠(yuǎn)程攻擊者破壞VoLTE語音呼叫加密并與此同時(shí)會(huì)監(jiān)視目標(biāo)電話的通話。

[[338291]]

該攻擊并未利用LTE語音(VoLTE)協(xié)議中的任何漏洞;而實(shí)際上它實(shí)利用了大多數(shù)電信提供商的LTE移動(dòng)網(wǎng)絡(luò)的安全弱項(xiàng),從而使攻擊者能夠竊聽目標(biāo)受害者的加密電話。

VoLTE或長期演進(jìn)語音協(xié)議是用于移動(dòng)電話和數(shù)據(jù)終端(包括物聯(lián)網(wǎng)IoT設(shè)備和可穿戴設(shè)備)的標(biāo)準(zhǔn)高速無線通信,其部署了4G LTE無線電接入技術(shù)。

[[338292]]

問題的關(guān)鍵在于,大多數(shù)移動(dòng)運(yùn)營商通通常在一個(gè)無線連接中對(duì)兩個(gè)后續(xù)調(diào)用使用相同的密鑰流,達(dá)到加密同一基站之間的語音數(shù)據(jù)、移動(dòng)電話的目的。

因此,新的ReVoLTE攻擊利用了易受攻擊的基站對(duì)相同密鑰流的重用,從而使攻擊者可以解密VoLTE的語音呼叫的內(nèi)容。

但是,重用可預(yù)測(cè)的密鑰流并不是第一次被提出,它最初是由Raza&Lu指出的,但是ReVoLTE攻擊將這一理論付諸了實(shí)際:將其轉(zhuǎn)變?yōu)楝F(xiàn)實(shí)生活中的攻擊。

ReVoLTE攻擊原理?

要發(fā)起此攻擊,攻擊者必須與受害人連接到同一基站,并放置下下行嗅探器監(jiān)測(cè),以監(jiān)視和記錄受害人對(duì)以后需要解密的其他人的“定向呼叫”,這是攻擊的一部分。這是ReVoLTE攻擊的第一階段。

[[338293]]

一旦受害者掛斷了“目標(biāo)呼叫”,攻擊者會(huì)立即呼叫受害者,通常在10秒內(nèi),這將迫使脆弱的網(wǎng)絡(luò)在受害者和攻擊者之間啟動(dòng)一個(gè)新的呼叫,與前一個(gè)目標(biāo)呼叫使用的無線電連接相同。

“當(dāng)目標(biāo)和密鑰流調(diào)用使用相同的用戶平面加密密鑰時(shí),就會(huì)發(fā)生密鑰流重用。由于該密鑰會(huì)針對(duì)每一個(gè)新的無線電連接進(jìn)行更新,攻擊者必須確保在目標(biāo)呼叫之后,密鑰流呼叫的第一個(gè)包到達(dá)活動(dòng)階段,”研究人員說。

連接之后,作為第二階段的一部分,需要讓受害者參與攻擊者的對(duì)話并以明文記錄,這將幫助攻擊者稍后反向計(jì)算后續(xù)調(diào)用使用的密鑰流。

根據(jù)研究人員的說法,將密鑰流與在第一階段中捕獲的目標(biāo)呼叫的相應(yīng)加密幀進(jìn)行異或運(yùn)算(XOR-ing,相同即歸零運(yùn)算),將其內(nèi)容解密,從而使攻擊者能夠收聽受害者在上一個(gè)電話中進(jìn)行的交談。

論文說:“由于產(chǎn)生了相同的密鑰流,因此所有RTP數(shù)據(jù)都以與目標(biāo)呼叫的語音數(shù)據(jù)相同的方式進(jìn)行加密。一旦生成足夠數(shù)量的密鑰流數(shù)據(jù),對(duì)方就會(huì)取消呼叫。”

但是,為了對(duì)每一幀進(jìn)行解密,第二次調(diào)用的長度應(yīng)大于或等于第一次調(diào)用的長度;否則,它只能解密對(duì)話的一部分。

該論文寫道:“重要的是要注意,攻擊者必須讓受害者參與更長的談話。與受害者交談的時(shí)間越長,攻擊者可以解密的通信內(nèi)容就越多。”

“每個(gè)幀都與一個(gè)計(jì)數(shù)有關(guān)聯(lián),并使用我們?cè)诿荑€流計(jì)算過程中提取的單個(gè)密鑰流進(jìn)行加密。由于相同的計(jì)數(shù)會(huì)生成相同的密鑰流,因此該計(jì)數(shù)會(huì)將密鑰流與目標(biāo)調(diào)用的加密幀進(jìn)行同步。相應(yīng)的加密幀將目標(biāo)呼叫解密。”

“由于我們的目標(biāo)是解密完整的調(diào)用,密鑰流調(diào)用必須與目標(biāo)調(diào)用一樣長,提供足夠數(shù)量的數(shù)據(jù)包,否則我們只能解密部分對(duì)話。”

檢測(cè)ReVoLTE攻擊并進(jìn)行演示

為了證明ReVoLTE攻擊的實(shí)際可行性,來自波魯爾大學(xué)的學(xué)者團(tuán)隊(duì)在一個(gè)易受攻擊的商業(yè)電話網(wǎng)絡(luò)實(shí)施了端到端的攻擊版本。

該小組使用軟件無線電系統(tǒng)的下行分析器Airscope來嗅探加密通信,并使用三部基于Android的手機(jī)來獲取攻擊者手機(jī)的已知明文。然后,它比較了兩個(gè)錄制的對(duì)話,確定了加密密鑰,最后解密了之前通話的一部分。

據(jù)研究人員的說法,攻擊者用于設(shè)置攻擊并最終解密下行流量的費(fèi)用可能不到7000美元。

[[338296]]

研究小組在德國隨機(jī)選取了一些無線基站進(jìn)行測(cè)試,以確定問題的范圍,發(fā)現(xiàn)德國15個(gè)基站中有12個(gè)受到影響,但研究人員表示,安全漏洞也會(huì)影響其他國家。

研究人員于2019年12月初通過GSMA協(xié)調(diào)漏洞披露程序通知了受影響的德國基站運(yùn)營商有關(guān)ReVoLTE攻擊的信息,運(yùn)營商在報(bào)告發(fā)布前成功部署了補(bǔ)丁。

由于該問題還影響著全球范圍內(nèi)的大量提供商,研究人員發(fā)布了一個(gè)名為“ 移動(dòng)哨兵”(Mobile Sentinel)的開源Android應(yīng)用程序,您可以使用該應(yīng)用程序檢測(cè)其4G網(wǎng)絡(luò)和基站是否容易受到ReVoLTE攻擊。

研究人員-RUB大學(xué)波鴻分校的David Rupprecht,Katharina Kohls和Thorsten Holz和紐約大學(xué)阿布扎比分校的ChristinaPöpper也發(fā)布了專門的網(wǎng)站和研究論文PDF:

標(biāo)題為“ 打電話來黑我呀:如何用REVOLTE竊聽加密的LTE電話”,詳細(xì)介紹了ReVoLTE攻擊。

 

責(zé)任編輯:趙寧寧 來源: 超級(jí)盾訂閱號(hào)
相關(guān)推薦

2018-08-09 05:39:58

2017-12-13 06:16:13

2012-04-06 13:42:00

2020-12-03 18:45:28

5G智慧服務(wù)5G網(wǎng)絡(luò)

2022-04-22 15:53:12

5G4G運(yùn)營商

2021-02-23 08:46:21

5G5G網(wǎng)絡(luò)5G終端

2020-04-29 14:56:34

5G新基建經(jīng)營

2021-08-05 15:28:35

5G通信技術(shù)5G新通話

2012-07-23 13:09:33

加密密碼

2020-03-31 13:47:53

新思科技5G

2020-07-06 11:38:12

5G

2011-05-19 13:45:38

2020-09-11 10:33:03

騰訊5G數(shù)字

2021-12-27 09:29:37

5G4G通信

2023-05-30 20:37:15

2017-07-18 15:08:12

5G網(wǎng)絡(luò)承載

2019-02-14 07:44:34

VoLTE5G網(wǎng)絡(luò)

2020-03-16 10:09:37

5G網(wǎng)絡(luò)攻擊安全

2024-12-09 10:47:04

2009-12-08 10:52:56

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)