当前位置: 首页 > 科技观察

5G时代新威胁:新攻黑客攻击破解VoLTE加密技术,能完全监听电话

时间:2023-03-15 14:20:50 科技观察

5G时代新威胁:新攻击黑客攻击破解VoLTE加密技术,可完全监听电话ReVoLTE的新攻击,允许远程攻击者破解VoLTE语音通话加密,同时监听目标电话通话。该攻击没有利用LTE语音(VoLTE)协议中的任何漏洞;相反,它利用了大多数电信提供商的LTE移动网络中的安全漏洞,使攻击者能够窃听目标受害者的加密电话。VoLTE或VoiceoverLongTermEvolution是一种用于移动电话和数据终端(包括物联网(IoT)设备和可穿戴设备)的标准高速无线通信,它部署了4GLTE无线电接入技术。问题的症结在于,大多数移动运营商通常在一个无线连接中对两个后续呼叫使用相同的密钥流,以加密同一基站之间移动电话的语音数据。因此,新的ReVoLTE攻击利用易受攻击的基站重复使用相同的密钥流,使攻击者能够解密VoLTE语音通话的内容。然而,重用可预测的密钥流并不是第一次提出,它最初是由Raza&Lu指出的,但ReVoLTE攻击将这一理论付诸实践:将其转变为现实生活中的攻击。ReVoLTE攻击原理?要发动这种攻击,攻击者必须连接到与受害者相同的基站,并放置一个下行嗅探器监听,以监听和记录受害者对其他人的“定向呼叫”,需要稍后解密,这是攻击的一部分。这是ReVoLTE攻击的第一阶段。一旦受害者挂断“目标呼叫”,攻击者立即呼叫受害者,通常在10秒内,这会迫使易受攻击的网络在受害者和攻击者之间发起新的呼叫,与之前的目标呼叫使用的无线电连接相同是一样的。“当目标和密钥流调用使用相同的用户平面加密密钥时,会发生密钥流重用。由于此密钥会针对每个新的无线电连接进行更新,因此攻击者必须确保在目标调用之后,密钥流调用的第一个数据包到达活动阶段,”研究人员说。连接后,作为第二阶段的一部分,受害者需要参与攻击者的对话并以明文形式记录,这将有助于攻击者稍后反向计算用于后续调用的密钥流。根据研究人员的说法,将密钥流与第一阶段捕获的目标通话的相应加密帧进行异或运算(XOR-ing),解密其内容,从而使攻击者能够窃听受害者在先前通话中的对话。“由于生成了相同的密钥流,所有RTP数据都以与目标通话的语音数据相同的方式加密。一旦生成了足够数量的密钥流数据,对方就会取消通话,”该论文称。但是,为了解密每一帧,第二次调用的长度应该大于或等于第一次调用的长度;否则,它只能解密部分对话。“重要的是要注意,攻击者必须让受害者参与更长的对话。与受害者交谈的时间越长,攻击者可以破译的信息就越多,”该论文写道。“每个帧都与一个计数相关联,并使用我们在密钥流计算期间提取的单个密钥流进行加密。由于相同的计数产生相同的密钥流,因此该计数将密钥流与目标调用的加密帧进行比较。相应的加密帧解密目标称呼。”“由于我们的目标是解密完整的通话,因此密钥流通话必须与目标通话一样长,提供足够数量的数据包,否则我们只能解密部分通话检测ReVoLTE攻击和演示以演示实际可行性ReVoLTE攻击,Polur大学的一个学术团队在易受攻击的商业电话网络上实施了端到端版本的攻击。该小组使用软件定义无线电系统的下行链路分析器Airscope来嗅探加密通信和三个Android-basedphones从攻击者的手机中获取已知的明文。然后它比较两个记录的对话,确定加密密钥,并最终解密之前的部分通话。据研究人员称,攻击者可能花费不到7,000美元来设置攻击并最终解密下行流量。研究团队测试了德国随机选择的无线基站,以检测研究问题的范围,发现德国15个基站中有12个受到影响,但研究人员表示,安全漏洞也影响了其他国家。研究人员于2019年12月上旬通过GSMA协调漏洞披露计划向受影响的德国基站运营商通报了ReVoLTE攻击,运营商在报告发布前成功部署了补丁。由于该问题还影响了全球大量提供商,研究人员发布了一款名为MobileSentinel的开源Android应用程序,您可以使用它来检测他们的4G网络和基站是否容易受到ReVoLTE攻击。研究人员-波鸿RUB大学的DavidRupprecht、KatharinaKohls和ThorstenHolz以及纽约大学阿布扎比分校的ChristinaP?pper-还发布了一个专门的网站和一份研究论文的PDF文件:标题为“呼唤黑我:如何使用REVOLT窃听加密LTE电话”,详细介绍了ReVoLTE攻击。