Security Week 34: расшифровка переговоров через VoLTE

Security Week 34: расшифровка переговоров через VoLTE
На 29-й конференции по безопасности USENIX было представлено интересное исследование о дешифровке мобильных звонков в том случае, если используется протокол связи VoLTE . Эта относительно свежая технология предполагает передачу голоса в виде потока данных в сетях LTE. Исследователи из Германии и ОАЭ обнаружили уязвимость софта для базовых станций, позволяющую расшифровать данные весьма нетривиальным способом.

a3a0dad09fb37e86c267b9f706d3a2f4.png

Атака ReVoLTE стала возможна благодаря ошибке в реализации протокола шифрования голосовых переговоров. Если абонент совершает или принимает два звонка подряд, для них используется общий ключ потокового шифра. Данная особенность была обнаружена в более раннем исследовании, но в новой работе предложена практическая атака. Выглядит она так: злоумышленник перехватывает зашифрованный поток данных, затем совершает второй звонок на телефон жертвы — это позволяет определить ключ шифрования. С использованием полученных данных атакующий расшифровывает содержимое первого звонка.


Источники: новость , сайт исследования, научная работа в PDF.

Задача второго звонка, который инициируется атакующим, — создать условия для повторного использования ключа. Оба звонка нужно произвести в пределах одной сессии передачи данных, и, судя по данным из научного исследования, они должны быть совершены при подключении к одной базовой станции с интервалом не более чем в 10 секунд. Во время второго звонка атакующий записывает его содержание. Эти открытые данные он затем сравнивает с перехваченной зашифрованной версией того же самого звонка, благодаря чему вычисляет ключ. Поскольку поток ключей один и тот же, появляется возможность расшифровать содержимое первого звонка.

Атака получилась красивая, хотя и не очень практичная. Слишком много условий для успешной расшифровки переговоров, хотя ничего невозможного здесь нет. Момент ответственного разговора, который нужно перехватить, требуется знать заранее, потом успеть перезвонить жертве. И главное, как в голливудских сюжетах про телефонных террористов, нужно удерживать жертву на связи как можно дольше. Объем информации, которую удастся подслушать, будет напрямую зависеть от продолжительности второго звонка. То есть: пять минут пообщались с жертвой, расшифровали пять минут секретных переговоров. Да, помимо прочего, жертва должна быть подключена к уязвимой базовой станции, а атакующий должен находиться поблизости для перехвата радиопередачи. Протестировав 15 ближайших базовых станций, исследователи обнаружили, что 12 из них уязвимы. Возможность атаки закрывается обновлением ПО на базовой станции. Для проверки ближайшей БС на сайте исследователей выложено мобильное приложение.

Что еще произошло

Много патчей. Microsoft закрывает 120 уязвимостей, включая две критические, активно используемые в реальных атаках. Одна из них затрагивает браузер Internet Explorer, вторая — систему валидации цифровых подписей исполняемых файлов.

Intel закрывает серьезную уязвимость в контроллере Emulex Pilot 3 — он используется для мониторинга в ряде материнских плат, в одноплатных модулях и серверном оборудовании. Проблема в прошивке контроллера позволяет удаленно получить доступ к консоли KVM.

Серьезные уязвимости пропатчены в Adobe Acrobate и Reader. Исправлена ошибка в браузерах на базе движка Chromium, упрощающая вредоносные атаки на пользователей.

А вот патч прошлогодней серьезной уязвимости в софте для форумов vBulletin, как оказалось, можно обойти и реализовать сценарий удаленного выполнения произвольного кода без авторизации.

Закрыты уязвимости в фиче для поиска утерянного телефона Samsung. Детальное описание проблемы есть в этой презентации на конференции DEF CON. В тему уязвимостей в смартфонах Samsung опубликовано большое исследование о проблемах в обработчике проприетарного формата изображений QMage.
Alt text

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.