Un equipo de investigadores académicos, que anteriormente aparecieron en los titulares a principios de este año por descubrir graves problemas de seguridad en las redes 4G LTE y 5G, presentó hoy un nuevo ataque llamado ‘ ReVoLTE ‘, que podría permitir a los atacantes remotos romper el cifrado utilizado por las llamadas de voz VoLTE. y espiar llamadas telefónicas específicas.

El ataque no explota ninguna falla en el protocolo Voice over LTE (VoLTE); en cambio, aprovecha la implementación débil de la red móvil LTE por parte de la mayoría de los proveedores de telecomunicaciones en la práctica, lo que permite a un atacante espiar las llamadas telefónicas cifradas realizadas por las víctimas objetivo.

El protocolo VoLTE o Voice over Long Term Evolution es una comunicación inalámbrica estándar de alta velocidad para teléfonos móviles y terminales de datos, incluidos dispositivos y wearables de Internet de las cosas (IoT), que implementan tecnología de acceso por radio 4G LTE.

El meollo del problema es que la mayoría de los operadores móviles a menudo utilizan el mismo flujo de claves para dos llamadas posteriores dentro de una conexión de radio para cifrar los datos de voz entre el teléfono y la misma estación base, es decir, la torre de telefonía móvil.

Por lo tanto, el nuevo ataque ReVoLTE aprovecha la reutilización del mismo flujo de claves por estaciones base vulnerables, lo que permite a los atacantes descifrar el contenido de las llamadas de voz impulsadas por VoLTE en el siguiente escenario.

Sin embargo, la reutilización de una secuencia de claves predecible no es nueva y fue señalada por primera vez por Raza & Lu , pero el ataque ReVoLTE lo convierte en un ataque práctico.

¿Cómo funciona el ataque ReVoLTE?

Para iniciar este ataque, el atacante debe estar conectado a la misma estación base que la víctima y colocar un rastreador de enlace descendente para monitorear y grabar una ‘llamada dirigida’ hecha por la víctima a otra persona que necesita ser descifrada más tarde, como parte del primera fase del ataque ReVoLTE.

Una vez que la víctima cuelga la ‘llamada dirigida’, se requiere que el atacante llame a la víctima, generalmente dentro de los 10 segundos inmediatamente, lo que obligaría a la red vulnerable a iniciar una nueva llamada entre la víctima y el atacante en la misma conexión de radio utilizada por el anterior. llamada dirigida.

«La reutilización de la secuencia de claves se produce cuando el destino y la llamada de secuencia de claves utilizan la misma clave de cifrado del plano de usuario. Como esta clave se actualiza para cada nueva conexión de radio, el atacante debe asegurarse de que el primer paquete de la llamada de secuencia de claves llegue dentro de la fase activa después llamada de destino «, dijeron los investigadores.
Una vez conectado, como parte de la segunda fase, el atacante necesita involucrar a la víctima en una conversación y grabarla en texto plano, lo que ayudaría al atacante a calcular posteriormente el flujo de claves utilizado por la llamada posterior.

Según los investigadores, XOR-ing los flujos de claves con el marco cifrado correspondiente de la llamada dirigida capturada en la primera fase descifra su contenido, lo que permite a los atacantes escuchar qué conversación tuvo su víctima en la llamada telefónica anterior.

«Como esto da como resultado el mismo flujo de claves, todos los datos RTP se cifran de la misma manera que los datos de voz de la llamada objetivo. Tan pronto como se generó una cantidad suficiente de datos del flujo de claves, el adversario cancela la llamada», se lee en el documento.

Sin embargo, la duración de la segunda llamada debe ser mayor o igual que la primera para descifrar cada trama; de lo contrario, solo puede descifrar una parte de la conversación.

«Es importante señalar que el atacante tiene que involucrar a la víctima en una conversación más larga. Cuanto más tiempo ha hablado con la víctima, más contenido de la comunicación anterior puede descifrar», se lee en el documento.
«Cada cuadro está asociado con un recuento y encriptado con un flujo de claves individual que extraemos durante el cálculo del flujo de claves. Como el mismo recuento genera el mismo flujo de claves, el recuento sincroniza los flujos de claves con los marcos cifrados de la llamada de destino. XOR-ing los flujos de claves con la trama cifrada correspondiente descifra la llamada de destino «.
«Como nuestro objetivo es descifrar la llamada completa, la llamada de flujo de claves debe ser tan larga como la llamada de destino para proporcionar una cantidad suficiente de paquetes, ya que de lo contrario solo podemos descifrar una parte de la conversación».

Detectar el ataque y la demostración de ReVoLTE

Para demostrar la viabilidad práctica del ataque ReVoLTE, el equipo de académicos de la Universidad de Ruhr en Bochum implementó una versión de extremo a extremo del ataque dentro de una red comercial vulnerable y teléfonos comerciales.

El equipo utilizó el analizador de enlace descendente Airscope de Software Radio System para rastrear el tráfico cifrado y tres teléfonos basados ​​en Android para obtener el texto sin formato conocido en el teléfono del atacante. Luego comparó las dos conversaciones grabadas, determinó la clave de cifrado y finalmente descifró una parte de la llamada anterior.

Puede ver el video de demostración del ataque ReVoLTE, que, según los investigadores, podría costar menos de $ 7000 a los atacantes para configurar el ataque y, eventualmente, descifrar el tráfico de enlace descendente.

El equipo probó una serie de células de radio seleccionadas al azar en Alemania para determinar el alcance del problema y descubrió que afecta a 12 de las 15 estaciones base en Alemania, pero los investigadores dijeron que la brecha de seguridad también afecta a otros países.

Los investigadores notificaron a los operadores de estaciones base alemanes afectados sobre el ataque ReVoLTE a través del proceso del Programa de divulgación coordinada de vulnerabilidades de GSMA a principios de diciembre de 2019, y los operadores lograron implementar los parches en el momento de la publicación.

Dado que el problema también afecta a una gran cantidad de proveedores en todo el mundo, los investigadores lanzaron una aplicación de Android de código abierto, llamada ‘ Mobile Sentinel ‘, que puede usar para detectar si su red 4G y estaciones base son vulnerables al ataque ReVoLTE o no.

Los investigadores, David Rupprecht, Katharina Kohls y Thorsten Holz de RUB University Bochum y Christina Pöpper de NYU Abu Dhabi, también publicaron un sitio web dedicado y un documento de investigación en PDF , titulado «Call Me Maybe: Eavesdropping Encrypted LTE Calls With REVOLTE», que detalla el ReVoLTE ataque, donde puede encontrar más detalles.

Fuente y redacción: thehackernews.com

Compartir