Həftənin hücumu: LTE üzərindən səsli zənglər (ReVoLTE)

Tərcüməçidən və TL;DR

  1. TL; DR:

    Belə görünür ki, VoLTE WEP ilə ilk Wi-Fi müştərilərindən daha pis qorunmuşdur. Trafiki bir az XOR və açarı bərpa etməyə imkan verən müstəsna memarlıq səhv hesablama. Zəng edənə yaxın olsanız və o, tez-tez zəng edərsə, hücum mümkündür.

  2. Məsləhət və TL üçün təşəkkür edirik; DR Klukonin

  3. Tədqiqatçılar operatorunuzun həssas olub-olmadığını müəyyən etmək üçün proqram hazırlayıblar, daha çox oxuyun burada. Nəticələri şərhlərdə paylaşın, Megafon-da mənim bölgəmdə VoLTE deaktiv edilib.

Müəllif haqqında

Metyu Qrin.

Mən kriptoqraf və Con Hopkins Universitetində professoram. Mən simsiz şəbəkələrdə, ödəniş sistemlərində və rəqəmsal məzmun təhlükəsizliyi platformalarında istifadə olunan kriptoqrafik sistemləri dizayn etmişəm və təhlil etmişəm. Araşdırmamda istifadəçi məxfiliyini yaxşılaşdırmaq üçün kriptoqrafiyadan istifadə etməyin müxtəlif yollarına baxıram.

Bir yazı formatı yazmağımdan bir müddət keçdi "həftənin hücumu", və bu məni əsəbləşdirdi. Hücum olmadığı üçün yox, daha çox ona görə ki, məni yazıçı blokundan çıxarmaq üçün kifayət qədər geniş istifadə olunan bir şeyə hücum olmayıb.

Amma bu gün rastlaşdım maraqlı hücum Hackingdən çox həyəcanlandığım protokollar üçün ReVoLTE adlanır, yəni mobil şəbəkə (səslə) LTE protokolları. Mən bu xüsusi protokollar və bu yeni hücum üçün həyəcanlıyam, çünki faktiki mobil şəbəkə protokollarının və tətbiqlərinin sındırıldığını görmək çox nadir hallarda olur. Əsasən ona görə ki, bu standartlar tüstü ilə dolu otaqlarda işlənib hazırlanmış və 12000 səhifəlik sənədlərdə sənədləşdirilmişdir ki, hər bir tədqiqatçının öhdəsindən gələ bilməz. Üstəlik, bu hücumların həyata keçirilməsi tədqiqatçıları mürəkkəb radio protokollarından istifadə etməyə məcbur edir.

Beləliklə, ciddi kriptoqrafik zəifliklər hər hansı bir tədqiqatçı xəbərdar etməzdən əvvəl, bəlkə də yalnız hökumətlər tərəfindən istifadə edilmək üçün bütün dünyaya yayıla bilər. Amma zaman-zaman istisnalar olur və bugünkü hücum da onlardan biridir.

Müəlliflər hücumlarTöhfəçilər: Ruhr Universiteti Bochum və Nyu-York Universiteti Abu Dabidən David Rupprecht, Katharina Kohls, Thorsten Holz və Christina Pöpper. Bu, yəqin ki, artıq istifadə etdiyiniz səs protokolunda açarı yenidən quraşdırmaq üçün əla bir hücumdur (hələ də mobil telefondan istifadə edərək telefon zəngləri edən yaşlı nəsildən olduğunuzu nəzərə alsaq).

Başlamaq üçün qısa bir tarixi ekskursiya.

LTE və VoLTE nədir?

Müasir mobil telefoniya standartlarımızın əsası hələ 80-ci illərdə Avropada standart tərəfindən qoyulmuşdur. Mobil üçün Qlobal Sistem (Mobil Rabitə üçün Qlobal Sistem). GSM, istifadə kimi bir sıra inqilabi xüsusiyyətləri təqdim edən ilk əsas rəqəmsal mobil telefoniya standartı idi. şifrələmə telefon zənglərini qorumaq üçün. Pul ola bilsə də, erkən GSM əsasən səsli rabitə üçün nəzərdə tutulmuşdu digər məlumatları ötürmək.

Mobil rabitədə məlumatların ötürülməsi daha çox əhəmiyyət kəsb etdikcə, bu rabitə növünü sadələşdirmək üçün Long Term Evolution (LTE) standartları hazırlanmışdır. LTE, GSM kimi bir qrup köhnə standartlara əsaslanır. EDGE и HSPA və məlumat mübadiləsi sürətini artırmaq üçün nəzərdə tutulmuşdur. Bir çox marka var və yanlış təyinatlarla aldadıcıdırlakin TL; DR, LTE-nin köhnə paket məlumat protokolları və gələcək mobil məlumat texnologiyaları arasında körpü rolunu oynayan məlumat ötürmə sistemi olmasıdır. 5G.

Əlbəttə ki, tarix bizə deyir ki, kifayət qədər (IP) bant genişliyi mövcud olduqda, "səs" və "məlumat" kimi anlayışlar bulanıqlaşmağa başlayacaq. Eyni şey müasir mobil protokollara da aiddir. Bu keçidi daha hamar etmək üçün LTE standartları müəyyən edilir LTE üzərindən səs (VoLTE), mobil şəbəkənin dial-up hissəsini tamamilə yan keçməklə birbaşa LTE məlumat müstəvisi üzərindən səsli zənglərin aparılması üçün IP standartıdır. Standartda olduğu kimi VoIP zəngləri,VoLTE zəngləri mobil operator tərəfindən dayandırıla və adi telefon şəbəkəsinə qoşula bilər. Və ya (getdikcə adi hala çevrildiyi kimi) onlar istiqamətləndirilə bilər birbaşa bir mobil müştəridən digərinə və hətta müxtəlif provayderlər arasında.

Standart VoIP kimi, VoLTE iki məşhur IP əsaslı protokola əsaslanır: Sessiya Başlama Protokolu (Sessiya Başlatma Protokolu – SIP) zənglərin qurulması və real vaxt daşıma protokolu (Real Time Nəqliyyat Protokolu, bu RTTP adlandırılmalı, lakin əslində RTP adlanır) səs məlumatlarının işlənməsi üçün. VoLTE həmçinin başlığın sıxılması kimi bəzi əlavə bant genişliyi optimallaşdırmaları əlavə edir.

Yaxşı, bunun şifrələmə ilə nə əlaqəsi var?

LTE, kimi GSM, paketləri hava ilə ötürüldükləri üçün şifrələmək üçün standart kriptoqrafik protokollar dəstinə malikdir. Onlar əsasən məlumatlarınızı telefon (istifadəçi avadanlığı və ya UE adlanır) və mobil qüllə (və ya provayderinizin əlaqəni dayandırmaq qərarına gəldiyi hər yerdə) arasında hərəkət edərkən qorumaq üçün nəzərdə tutulub. Bunun səbəbi mobil provayderlərin xarici dinləmə cihazlarına düşmən kimi baxmasıdır. Yaxşı, əlbəttə.

(Lakin VoLTE əlaqələrinin müxtəlif provayder şəbəkələrindəki müştərilər arasında birbaşa baş verə bilməsi o deməkdir ki, VoLTE protokolunun özündə daha yüksək şəbəkə səviyyələrində baş verə biləcək bəzi əlavə və isteğe bağlı şifrələmə protokolları var. Bu, cari məqaləyə aidiyyatı yoxdur. onlar hər şeyi məhv edə bilərlər (bundan sonra onlar haqqında qısaca danışacağıq).

Tarixən GSM-də şifrələmə olmuşdur bir çox zəif nöqtələr: pis şifrələr, qüllədə yalnız telefonun autentifikasiya edildiyi protokollar (təcavüzkar qülləni təqlid edə bilər, "Stingray") və s. LTE eyni strukturun çox hissəsini qoruyarkən aşkar səhvlərin çoxunu düzəltdi.

Şifrələmənin özündən başlayaq. Açar yaradılmasının artıq baş verdiyini fərz etsək - və biz bu barədə bir dəqiqədən sonra danışacağıq - onda hər bir məlumat paketi "EEA" adlı bir şeydən istifadə edərək axın şifrələməsi ilə şifrələnir (bu, praktikada AES kimi şeylərdən istifadə etməklə həyata keçirilə bilər). Əslində, şifrələmə mexanizmi buradadır CTRaşağıdakı kimi:

Həftənin hücumu: LTE üzərindən səsli zənglər (ReVoLTE)
VoLTE paketləri üçün əsas şifrələmə alqoritmi (mənbə: ReVoLTE). EEA şifrədir, “COUNT” 32 bitlik sayğacdır, “BEARER” VoLTE bağlantılarını adi İnternet trafikindən ayıran unikal sessiya identifikatorudur. "DIRECTION" trafikin hansı istiqamətdə axdığını göstərir - UE-dən qülləyə və ya əksinə.

Şifrələmə alqoritminin özü (EEA) AES kimi güclü şifrədən istifadə etməklə həyata keçirilə bildiyi üçün şifrənin özünə bu cür birbaşa hücumun olması ehtimalı azdır. GSM dövründə baş verdi. Ancaq aydındır ki, hətta güclü şifrə ilə belə, bu şifrələmə sxemi özünüzü ayağınıza vurmaq üçün əla bir yoldur.

Xüsusilə: LTE standartı sayğac və “daşıyıcı” və “istiqamət” kimi digər girişlər təkrar istifadə edilərsə, son dərəcə həssas olacaq rejimə malik (təsdiqlənməmiş) axın şifrəsindən istifadə edir. Müasir dillə desək, bu konsepsiyanın termini “təkrar istifadə olunmayan hücum”dur, lakin burada potensial risklər müasir bir şey deyil. Onlar məşhur və qədimdirlər, glam metal və hətta diskoteka günlərinə gedib çıxırlar.

Həftənin hücumu: LTE üzərindən səsli zənglər (ReVoLTE)
CTR rejimində təkrar istifadə edilməməsinə dair hücumlar hətta Poison məlum olanda belə mövcud idi

Ədalətli olmaq üçün LTE standartlarında deyilir: "Bu sayğacları təkrar istifadə etməyin." Amma LTE standartları təxminən 7000 səhifədir və hər halda bu, uşaqlara silahla oynamamaq üçün yalvarmağa bənzəyir. Onlar istər-istəməz olacaqlar və dəhşətli hadisələr baş verəcək. Bu vəziyyətdə atəş silahı iki fərqli məxfi mesajın eyni açar axını baytını XOR etdiyi açar axınının təkrar istifadəsi hücumudur. Məlumdur ki, bu kommunikasiyaların məxfiliyinə çox dağıdıcı təsir göstərir.

ReVoLTE nədir?

ReVoLTE hücumu nümayiş etdirir ki, praktikada bu çox həssas şifrələmə dizaynı real dünya avadanlıqları tərəfindən sui-istifadə edilir. Konkret olaraq, müəlliflər kommersiya avadanlığı ilə edilən real VoLTE zənglərini təhlil edir və göstərirlər ki, onlar “açar yenidən quraşdırma hücumu” adlanan bir şeydən istifadə edə bilərlər. (Bu problemi tapmaq üçün çox kredit gedir Reise və Lu Potensial zəifliyi ilk qeyd edənlər (Raza və Lu). Lakin ReVoLTE araşdırması bunu praktik hücuma çevirir).

Mən sizə hücumun mahiyyətini qısaca göstərim, baxmayaraq ki, baxmaq lazımdır və mənbə sənəd.

Güman etmək olar ki, LTE paket məlumat bağlantısı qurduqdan sonra LTE üzərindən səsin vəzifəsi sadəcə olaraq səs paketlərini trafikinizin qalan hissəsi ilə bu əlaqə üzərindən yönləndirmək məsələsinə çevrilir. Başqa sözlə, VoLTE yalnız üzərində mövcud olan bir konsepsiya olacaq 2-ci səviyyə [OSI modelləri - təqribən.]. Bu tamamilə doğru deyil.

Əslində, LTE keçid təbəqəsi "daşıyıcı" anlayışını təqdim edir. Daşıyıcılar paket trafikinin müxtəlif növlərini ayıran ayrıca sessiya identifikatorlarıdır. Daimi internet trafiki (sizin Twitter və Snapchat) bir daşıyıcıdan keçir. VoIP üçün SIP siqnalı digərindən keçir, səs trafik paketləri isə üçüncüsü vasitəsilə işlənir. Mən LTE radiosu və şəbəkə marşrutlaşdırma mexanizmləri haqqında çox məlumatlı deyiləm, lakin mən inanıram ki, bu, bu şəkildə edilib, çünki LTE şəbəkələri QoS (xidmət keyfiyyəti) mexanizmlərini tətbiq etmək istəyirlər ki, müxtəlif paket axınları müxtəlif prioritet səviyyələrdə emal edilsin: i.e. sizin ikinci dərəcəli Facebook-a TCP bağlantıları real vaxt səsli zənglərinizdən daha aşağı prioritetə ​​malik ola bilər.

Bu ümumiyyətlə problem deyil, lakin nəticələr aşağıdakı kimidir. LTE şifrələməsi üçün açarlar hər dəfə yeni “daşıyıcı” quraşdırıldıqda ayrıca yaradılır. Əsasən, bu, hər dəfə yeni telefon zəngi etdiyiniz zaman təkrarlanmalıdır. Bu, hər bir zəng üçün fərqli şifrələmə açarının istifadə edilməsi ilə nəticələnəcək, iki müxtəlif səsli zəng paketini şifrələmək üçün eyni açardan təkrar istifadə etmək imkanını aradan qaldıracaq. Həqiqətən, LTE standartı "yeni telefon zəngini idarə etmək üçün hər dəfə yeni daşıyıcı quraşdırdığınız zaman fərqli açardan istifadə etməlisiniz" kimi bir şey deyir. Amma bu o demək deyil ki, bu, əslində baş verir.

Əslində, real həyatda tətbiqlərdə, yaxın müvəqqəti yaxınlıqda baş verən iki fərqli zəng eyni açardan istifadə edəcək - eyni adlı yeni daşıyıcıların aralarında konfiqurasiya edilməsinə baxmayaraq. Bu zənglər arasında baş verən yeganə praktik dəyişiklik şifrələmə sayğacının sıfıra sıfırlanmasıdır. Ədəbiyyatda buna bəzən deyilir əsas yenidən quraşdırma hücumu. Mübahisə etmək olar ki, bu, mahiyyətcə icra xətasıdır, baxmayaraq ki, bu halda risklər əsasən standartın özündən qaynaqlanır.

Təcrübədə bu hücum açar axınının təkrar istifadəsi ilə nəticələnir, burada təcavüzkar $inline$C_1 = M_1 plus KS$inline$ və $inline$C_2 = M_2 plus KS$inline$ şifrələnmiş paketləri əldə edə bilər və $inline$ hesablamağa imkan verir. C_1 plus C_2 = M_1 plus M_2$inline$. Daha da yaxşısı, əgər təcavüzkar $inline$M_1$inline$ və ya $inline$M_2$inline$-dan birini bilirsə, digərini dərhal bərpa edə bilər. Bu ona güclü stimul verir iki şifrələnməmiş komponentdən birini tapın.

Bu, bizi tam və ən təsirli hücum ssenarisinə gətirir. Hədəf telefonu və mobil qüllə arasında radio trafikinə mane ola bilən və iki fərqli zəngi qeyd etmək üçün kifayət qədər şanslı olan, ikincisi birincidən dərhal sonra baş verən təcavüzkarı düşünün. İndi təsəvvür edin ki, o, birtəhər zənglərdən birinin şifrələnməmiş məzmununu təxmin edə bilər. Belələri ilə serendipity Təcavüzçümüz iki paket dəsti arasında sadə XOR-dan istifadə edərək ilk zəngi tam olaraq deşifrə edə bilər.

Təbii ki, şansın bununla heç bir əlaqəsi yoxdur. Telefonlar zəngləri qəbul etmək üçün nəzərdə tutulduğundan, ilk zəngi eşidən təcavüzkar birinci zəng başa çatdığı anda ikinci zəngi başlada biləcək. Bu ikinci zəng, eyni şifrələmə açarı sayğacın sıfırlanması ilə yenidən istifadə edilərsə, şifrələnməmiş məlumatların bərpasına imkan verəcəkdir. Üstəlik, hücumçumuz ikinci zəng zamanı məlumatları həqiqətən idarə etdiyi üçün o, ilk zəngin məzmununu bərpa edə bilər - xüsusi olaraq həyata keçirilən bir çoxları sayəsində kiçik şeylər, onun tərəfində oynayır.

Buradan götürülmüş ümumi hücum planının görüntüsü orijinal sənəd:

Həftənin hücumu: LTE üzərindən səsli zənglər (ReVoLTE)
Hücumun icmalı ReVoLTE sənədi. Bu sxem eyni düymədən istifadə etməklə iki fərqli zəngin edildiyini nəzərdə tutur. Təcavüzkar passiv snayferi (yuxarı solda), eləcə də qurbanın telefonuna ikinci zəng edə biləcəyi ikinci telefonu idarə edir.

Beləliklə, hücum həqiqətən işləyirmi?

Bir tərəfdən bu, həqiqətən də ReVoLTE haqqında məqalənin əsas sualıdır. Yuxarıdakı fikirlərin hamısı nəzəri cəhətdən əladır, lakin onlar çoxlu suallar buraxırlar. Kimi:

  1. (Akademik tədqiqatçılar üçün) həqiqətən VoLTE bağlantısını kəsmək mümkündürmü?
  2. Real LTE sistemləri həqiqətən yenidən açarmı?
  3. Telefonun və qüllənin açarı təkrar istifadə etməsi üçün həqiqətən tez və etibarlı şəkildə ikinci zəngə başlaya bilərsinizmi?
  4. Sistemlər yenidən açarsa belə, siz ikinci zəngin şifrələnməmiş məzmununu həqiqətən bilə bilərsinizmi - nəzərə alsaq ki, kodeklər və transkodlaşdırma kimi şeylər ikinci zəngin məzmununu (bit-bit) tamamilə dəyişə bilər, hətta "bitlərə" girişiniz olsa belə. " Hücum telefonunuzdan gəlir?

ReVoLTE-nin işi bu sualların bəzilərinə müsbət cavab verir. Müəlliflər adlı kommersiya proqram təminatı ilə yenidən konfiqurasiya edilə bilən radio axını snifferindən istifadə edirlər Hava sahəsi aşağı əlaqə tərəfdən bir VoLTE zənginə müdaxilə etmək. (Düşünürəm ki, sadəcə proqram təminatı ilə tanış olmaq və onun necə işlədiyi barədə təxmini fikir əldə etmək yoxsul magistr tələbələrinin həyatından aylar çəkdi - bu, bu cür akademik tədqiqatlar üçün xarakterikdir).

Tədqiqatçılar tapdılar ki, açarın təkrar istifadəsinin işləməsi üçün ikinci zəng birincisi bitdikdən sonra kifayət qədər tez baş verməli idi, lakin çox tez deyil - təcrübə apardıqları operatorlar üçün təxminən on saniyə. Xoşbəxtlikdən, istifadəçinin bu müddət ərzində zəngə cavab verməsinin əhəmiyyəti yoxdur - "zəng" yəni. SIP bağlantısının özü operatoru eyni açarı təkrar istifadə etməyə məcbur edir.

Beləliklə, ən pis problemlərin bir çoxu problem (4) ətrafında fırlanır - təcavüzkar tərəfindən başlatılan zəngin şifrələnməmiş məzmununun bitlərinin qəbulu. Bunun səbəbi, mobil şəbəkə üzərindən təcavüzkarın telefonundan qurbanın telefonuna keçdiyi üçün məzmununuzla çox şey ola bilər. Məsələn, səsi eyni buraxan, lakin onun ikili təmsilçiliyini tamamilə dəyişdirən kodlaşdırılmış audio axınının yenidən kodlaşdırılması kimi çirkli fəndlər. LTE şəbəkələri də RTP paketinin çox hissəsini əhəmiyyətli dərəcədə dəyişə bilən RTP başlığının sıxılmasından istifadə edir.

Nəhayət, təcavüzkarın göndərdiyi paketlər ilk telefon zəngi zamanı göndərilən paketlərlə təxminən eyni olmalıdır. Bu problemli ola bilər, çünki telefon zəngi zamanı səssizliyin dəyişdirilməsi daha qısa mesajlara (aka rahatlıq səsi) səbəb olur ki, bu da orijinal zəngə uyğun gəlmir.

Bölmə "real dünyaya hücum" Ətraflı oxumağa dəyər. O, yuxarıda göstərilən bir çox məsələləri həll edir - xüsusən də müəlliflər bəzi kodeklərin yenidən kodlaşdırılmadığını və hədəf zəngin ikili təsvirinin təxminən 89%-nin bərpa oluna biləcəyini aşkar etdilər. Bu, sınaqdan keçmiş ən azı iki Avropa operatoru üçün doğrudur.

Bu, təəccüblü dərəcədə yüksək müvəffəqiyyət dərəcəsidir və bu sənəd üzərində işləməyə başlayanda gözlədiyimdən çox yüksəkdir.

Bəs onu düzəltmək üçün nə edə bilərik?

Bu sualın dərhal cavabı çox sadədir: zəifliyin mahiyyəti əsas təkrar istifadə (yenidən quraşdırma) hücumu olduğundan, sadəcə olaraq problemi həll edin. Hər telefon zəngi üçün yeni açarın əldə olunduğundan əmin olun və heç vaxt paket sayğacının eyni düymədən istifadə edərək sayğacı sıfırlamasına icazə verməyin. Problem həll edildi!

Və ya bəlkə də yox. Bu, çoxlu avadanlıqların təkmilləşdirilməsini tələb edəcək və açığını desəm, belə bir düzəliş özlüyündə çox etibarlı deyil. Standartlar öz şifrələmə rejimlərini həyata keçirmək üçün daha təhlükəsiz bir yol tapa bilsələr, yaxşı olardı ki, bu, standart olaraq bu cür əsas təkrar istifadə problemlərinə fəlakətli dərəcədə həssas deyil.

Mümkün variantlardan biri istifadə etməkdir nonce-dən sui-istifadənin fəlakətli nəticələrə səbəb olmadığı şifrələmə rejimləri. Bu, bəzi cari avadanlıqlar üçün çox baha ola bilər, lakin bu, əlbəttə ki, dizaynerlərin gələcəkdə düşünməli olduğu sahədir, xüsusən də 5G standartları dünyanı ələ keçirmək üzrədir.

Bu yeni araşdırma da ümumi sualı gündəmə gətirir eyni lənətə gəlmiş hücumlar bir-birinin ardınca standartda yaranmağa davam edir, bir çoxu çox oxşar dizayn və protokollardan istifadə edir. WPA2 kimi bir çox geniş istifadə olunan protokollarda eyni açarı yenidən quraşdırmaq problemi ilə qarşılaşdığınız zaman, spesifikasiyalarınızı və sınaq prosedurlarınızı daha möhkəm etməyin vaxtı olmadığını düşünürsünüz? Standartların icraçılarına xəbərdarlıqlarınıza diqqət yetirən düşüncəli tərəfdaşlar kimi yanaşmağı dayandırın. Onlara istər-istəməz hər şeyi səhv salacaq düşmənlər kimi davranın.

Və ya alternativ olaraq, biz Facebook və Apple kimi şirkətlərin getdikcə daha çox etdiklərini edə bilərik: mobil avadanlıq istehsalçılarına etibar etmədən səsli zəng şifrələməsini OSI şəbəkə yığınının daha yüksək səviyyəsində həyata keçirək. Biz hətta WhatsApp-ın Signal və FaceTime ilə etdiyi kimi, ABŞ hökumətinin dayandığını fərz etsək, səsli zənglərin başdan-başa şifrələnməsinə təkan verə bilərik. bizi gəzdirin. Sonra (bəzi metaməlumatlar istisna olmaqla) bu problemlərin çoxu sadəcə olaraq yox olacaq. Bu həll xüsusilə bir dünyada aktualdır hətta hökumətlər də avadanlıq təchizatçılarına etibar edib-etmədiklərinə əmin deyillər.

Və ya sadəcə olaraq uşaqlarımızın etdiklərini edə bilərik: bu zəhlətökən səsli zənglərə cavab verməyi dayandırın.

Mənbə: www.habr.com

Добавить комментарий