August 21, 2020

Уязвимости в протоколе VoLTE: Атака ReVoLTE позволяет дешифровать и слушать чужие разговоры.

Эксперты из Рурского университета и Нью-Йоркского университета в Абу-Даби опубликовали доклад об атаке ReVoLTE. Закупив оборудование, стоимостью около 7000 долларов, злоумышленники или федеральные службы могут взламывать шифрование голосовых вызовов 4G и слушать чужие разговоры.

Атака ReVoLTE строится на том, что многие операторы мобильной связи используют один и тот же ключ шифрования для защиты разных голосовых вызовов 4G, проходящих через одну базовую станцию.

Ученые провели ряд «полевых испытаний» своей атаки, проанализировав работу случайных базовых станций по всей Германии, и оказалось, что 80% из них используют один и тот же ключ шифрования (или ключ, который легко предсказать), что подвергает пользователей риску.

В итоге злоумышленник может записать разговор между двумя любыми пользователями 4G, подключенными к уязвимой базовой станции, а затем расшифровать его.

Всё, что требуется хакеру для реализации атаки — позвонить одной из жертв и записать разговор, чтобы этот вызов был зашифрован тем же (или предсказуемым) ключом шифрования. Единственное ограничение состоит в том, что атакующий должен быть подключен к той же базовой станции, что и его жертва, и должен действовать быстро: вызов атакующего должен быть выполнен примерно в течение 10 секунд после завершения целевого звонка.

Это можно проделать при помощи аппаратуры, чья суммарная стоимость составит около 7000 долларов.

Баг позволяет имитировать в сети оператора другого пользователя, а значит, злоумышленник сможет оформлять платные подписки за счет других людей или публиковать что-либо (к примеру, секретные документы) под чужой личиной.

«Чем дольше злоумышленник разговаривает со своей жертвой, тем больше он сумеет расшифровать из предыдущего разговора. Например, если злоумышленник и жертва говорили пять минут, позже злоумышленник сможет расшифровать пять минут предыдущего разговора», — объясняются исследователи. По сути, хакеру нужно лишь сравнить две записи и определить ключ шифрования.

Исследователи сообщили о проблеме безопасности операторам и представителям GSMA. Также специалисты опубликовали Android-приложение, с помощью которого операторы сотовой связи смогут проверить, уязвимы ли их вышки перед ReVoLTE.