偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

5G時代新威脅:新攻黑客攻擊破解VoLTE加密技術(shù),能完全監(jiān)聽電話

安全
學(xué)術(shù)研究人員(此前曾于今年早些時候揭露4G LTE和5G網(wǎng)絡(luò)中嚴(yán)重安全問題)在最近又提出了名為ReVoLTE的新攻擊,該攻擊使遠(yuǎn)程攻擊者破壞VoLTE語音呼叫加密并與此同時會監(jiān)視目標(biāo)電話的通話。

學(xué)術(shù)研究人員(此前曾于今年早些時候揭露4G LTE和5G網(wǎng)絡(luò)中嚴(yán)重安全問題)在最近又提出了名為ReVoLTE的新攻擊,該攻擊使遠(yuǎn)程攻擊者破壞VoLTE語音呼叫加密并與此同時會監(jiān)視目標(biāo)電話的通話。

[[338291]]

該攻擊并未利用LTE語音(VoLTE)協(xié)議中的任何漏洞;而實(shí)際上它實(shí)利用了大多數(shù)電信提供商的LTE移動網(wǎng)絡(luò)的安全弱項(xiàng),從而使攻擊者能夠竊聽目標(biāo)受害者的加密電話。

VoLTE或長期演進(jìn)語音協(xié)議是用于移動電話和數(shù)據(jù)終端(包括物聯(lián)網(wǎng)IoT設(shè)備和可穿戴設(shè)備)的標(biāo)準(zhǔn)高速無線通信,其部署了4G LTE無線電接入技術(shù)。

[[338292]]

問題的關(guān)鍵在于,大多數(shù)移動運(yùn)營商通通常在一個無線連接中對兩個后續(xù)調(diào)用使用相同的密鑰流,達(dá)到加密同一基站之間的語音數(shù)據(jù)、移動電話的目的。

因此,新的ReVoLTE攻擊利用了易受攻擊的基站對相同密鑰流的重用,從而使攻擊者可以解密VoLTE的語音呼叫的內(nèi)容。

但是,重用可預(yù)測的密鑰流并不是第一次被提出,它最初是由Raza&Lu指出的,但是ReVoLTE攻擊將這一理論付諸了實(shí)際:將其轉(zhuǎn)變?yōu)楝F(xiàn)實(shí)生活中的攻擊。

ReVoLTE攻擊原理?

要發(fā)起此攻擊,攻擊者必須與受害人連接到同一基站,并放置下下行嗅探器監(jiān)測,以監(jiān)視和記錄受害人對以后需要解密的其他人的“定向呼叫”,這是攻擊的一部分。這是ReVoLTE攻擊的第一階段。

[[338293]]

一旦受害者掛斷了“目標(biāo)呼叫”,攻擊者會立即呼叫受害者,通常在10秒內(nèi),這將迫使脆弱的網(wǎng)絡(luò)在受害者和攻擊者之間啟動一個新的呼叫,與前一個目標(biāo)呼叫使用的無線電連接相同。

“當(dāng)目標(biāo)和密鑰流調(diào)用使用相同的用戶平面加密密鑰時,就會發(fā)生密鑰流重用。由于該密鑰會針對每一個新的無線電連接進(jìn)行更新,攻擊者必須確保在目標(biāo)呼叫之后,密鑰流呼叫的第一個包到達(dá)活動階段,”研究人員說。

連接之后,作為第二階段的一部分,需要讓受害者參與攻擊者的對話并以明文記錄,這將幫助攻擊者稍后反向計算后續(xù)調(diào)用使用的密鑰流。

根據(jù)研究人員的說法,將密鑰流與在第一階段中捕獲的目標(biāo)呼叫的相應(yīng)加密幀進(jìn)行異或運(yùn)算(XOR-ing,相同即歸零運(yùn)算),將其內(nèi)容解密,從而使攻擊者能夠收聽受害者在上一個電話中進(jìn)行的交談。

論文說:“由于產(chǎn)生了相同的密鑰流,因此所有RTP數(shù)據(jù)都以與目標(biāo)呼叫的語音數(shù)據(jù)相同的方式進(jìn)行加密。一旦生成足夠數(shù)量的密鑰流數(shù)據(jù),對方就會取消呼叫。”

但是,為了對每一幀進(jìn)行解密,第二次調(diào)用的長度應(yīng)大于或等于第一次調(diào)用的長度;否則,它只能解密對話的一部分。

該論文寫道:“重要的是要注意,攻擊者必須讓受害者參與更長的談話。與受害者交談的時間越長,攻擊者可以解密的通信內(nèi)容就越多。”

“每個幀都與一個計數(shù)有關(guān)聯(lián),并使用我們在密鑰流計算過程中提取的單個密鑰流進(jìn)行加密。由于相同的計數(shù)會生成相同的密鑰流,因此該計數(shù)會將密鑰流與目標(biāo)調(diào)用的加密幀進(jìn)行同步。相應(yīng)的加密幀將目標(biāo)呼叫解密。”

“由于我們的目標(biāo)是解密完整的調(diào)用,密鑰流調(diào)用必須與目標(biāo)調(diào)用一樣長,提供足夠數(shù)量的數(shù)據(jù)包,否則我們只能解密部分對話。”

檢測ReVoLTE攻擊并進(jìn)行演示

為了證明ReVoLTE攻擊的實(shí)際可行性,來自波魯爾大學(xué)的學(xué)者團(tuán)隊(duì)在一個易受攻擊的商業(yè)電話網(wǎng)絡(luò)實(shí)施了端到端的攻擊版本。

該小組使用軟件無線電系統(tǒng)的下行分析器Airscope來嗅探加密通信,并使用三部基于Android的手機(jī)來獲取攻擊者手機(jī)的已知明文。然后,它比較了兩個錄制的對話,確定了加密密鑰,最后解密了之前通話的一部分。

據(jù)研究人員的說法,攻擊者用于設(shè)置攻擊并最終解密下行流量的費(fèi)用可能不到7000美元。

[[338296]]

研究小組在德國隨機(jī)選取了一些無線基站進(jìn)行測試,以確定問題的范圍,發(fā)現(xiàn)德國15個基站中有12個受到影響,但研究人員表示,安全漏洞也會影響其他國家。

研究人員于2019年12月初通過GSMA協(xié)調(diào)漏洞披露程序通知了受影響的德國基站運(yùn)營商有關(guān)ReVoLTE攻擊的信息,運(yùn)營商在報告發(fā)布前成功部署了補(bǔ)丁。

由于該問題還影響著全球范圍內(nèi)的大量提供商,研究人員發(fā)布了一個名為“ 移動哨兵”(Mobile Sentinel)的開源Android應(yīng)用程序,您可以使用該應(yīng)用程序檢測其4G網(wǎng)絡(luò)和基站是否容易受到ReVoLTE攻擊。

研究人員-RUB大學(xué)波鴻分校的David Rupprecht,Katharina Kohls和Thorsten Holz和紐約大學(xué)阿布扎比分校的ChristinaPöpper也發(fā)布了專門的網(wǎng)站和研究論文PDF:

標(biāo)題為“ 打電話來黑我呀:如何用REVOLTE竊聽加密的LTE電話”,詳細(xì)介紹了ReVoLTE攻擊。

 

責(zé)任編輯:趙寧寧 來源: 超級盾訂閱號
相關(guān)推薦

2018-08-09 05:39:58

2017-12-13 06:16:13

2012-04-06 13:42:00

2020-12-03 18:45:28

5G智慧服務(wù)5G網(wǎng)絡(luò)

2020-04-29 14:56:34

5G新基建經(jīng)營

2022-04-22 15:53:12

5G4G運(yùn)營商

2021-02-23 08:46:21

5G5G網(wǎng)絡(luò)5G終端

2021-08-05 15:28:35

5G通信技術(shù)5G新通話

2012-07-23 13:09:33

加密密碼

2020-03-31 13:47:53

新思科技5G

2020-09-11 10:33:03

騰訊5G數(shù)字

2020-03-16 10:09:37

5G網(wǎng)絡(luò)攻擊安全

2020-07-06 11:38:12

5G

2021-12-27 09:29:37

5G4G通信

2023-05-30 20:37:15

2011-05-19 13:45:38

2017-07-18 15:08:12

5G網(wǎng)絡(luò)承載

2024-12-09 10:47:04

2019-02-14 07:44:34

VoLTE5G網(wǎng)絡(luò)

2020-09-24 11:08:33

5G
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號