Επίθεση της εβδομάδας: φωνητικές κλήσεις μέσω LTE (ReVoLTE)

Από τον μεταφραστή και τον TL;DR

  1. TL? DR:

    Φαίνεται ότι το VoLTE αποδείχθηκε ότι ήταν ακόμη χειρότερα προστατευμένο από τους πρώτους πελάτες Wi-Fi με WEP. Ένας αποκλειστικά αρχιτεκτονικός λάθος υπολογισμός που σας επιτρέπει να XOR λίγο την κίνηση και να επαναφέρετε το κλειδί. Μια επίθεση είναι δυνατή εάν είστε κοντά στον καλούντα και κάνει κλήσεις συχνά.

  2. Ευχαριστώ για την συμβουλή και το TL;DR Klukonin

  3. Οι ερευνητές δημιούργησαν μια εφαρμογή για να προσδιορίσουν εάν ο πάροχος κινητής τηλεφωνίας σας είναι ευάλωτος, διαβάστε περισσότερα εδώ. Μοιραστείτε τα αποτελέσματα στα σχόλια, το VoLTE είναι απενεργοποιημένο στην περιοχή μου στο Megafon.

Σχετικά με τον συγγραφέα

Μάθιου Γκριν.

Είμαι κρυπτογράφος και καθηγητής στο Πανεπιστήμιο Johns Hopkins. Έχω σχεδιάσει και αναλύσει κρυπτογραφικά συστήματα που χρησιμοποιούνται σε ασύρματα δίκτυα, συστήματα πληρωμών και πλατφόρμες ασφάλειας ψηφιακού περιεχομένου. Στην έρευνά μου, εξετάζω διαφορετικούς τρόπους χρήσης κρυπτογραφίας για τη βελτίωση του απορρήτου των χρηστών.

Πάει καιρός από τότε που έγραψα μια μορφή ανάρτησης "επίθεση της εβδομάδας", και με στεναχώρησε. Όχι επειδή δεν υπήρξαν επιθέσεις, αλλά κυρίως επειδή δεν υπήρξε επίθεση σε κάτι που χρησιμοποιήθηκε αρκετά για να με βγάλει από το μπλοκ του συγγραφέα.

Σήμερα όμως συνάντησα ενδιαφέρουσα επίθεση ονομάζεται ReVoLTE για πρωτόκολλα που με ενθουσιάζει ιδιαίτερα το hacking, συγκεκριμένα πρωτόκολλα LTE δικτύου κινητής τηλεφωνίας (voice over). Είμαι ενθουσιασμένος με αυτά τα συγκεκριμένα πρωτόκολλα—και αυτή τη νέα επίθεση—γιατί είναι πολύ σπάνιο να δει κανείς πραγματικά πρωτόκολλα και υλοποιήσεις δικτύων κινητής τηλεφωνίας να παραβιάζονται. Κυρίως επειδή αυτά τα πρότυπα αναπτύχθηκαν σε δωμάτια γεμάτα καπνό και τεκμηριώθηκαν σε έγγραφα 12000 σελίδων που δεν μπορεί να χειριστεί κάθε ερευνητής. Επιπλέον, η εφαρμογή αυτών των επιθέσεων αναγκάζει τους ερευνητές να χρησιμοποιούν πολύπλοκα πρωτόκολλα ραδιοφώνου.

Έτσι, σοβαρές κρυπτογραφικές ευπάθειες θα μπορούσαν να εξαπλωθούν σε όλο τον κόσμο, ίσως μόνο για να τις εκμεταλλευτούν οι κυβερνήσεις, προτού ειδοποιήσει κάποιος ερευνητής. Όμως κατά καιρούς υπάρχουν εξαιρέσεις και η σημερινή ατάκα είναι μία από αυτές.

Συγγραφείς επιθέσειςΣυνεισφέροντες: David Rupprecht, Katharina Kohls, Thorsten Holz και Christina Pöpper από το Ruhr-University Bochum και το New York University Abu Dhabi. Αυτή είναι μια εξαιρετική επίθεση για να επανεγκαταστήσετε το κλειδί στο πρωτόκολλο φωνής που πιθανότατα χρησιμοποιείτε ήδη (υποθέτοντας ότι είστε από μια παλαιότερη γενιά που εξακολουθεί να πραγματοποιεί τηλεφωνικές κλήσεις χρησιμοποιώντας ένα κινητό τηλέφωνο).

Αρχικά, μια σύντομη ιστορική εκδρομή.

Τι είναι το LTE και το VoLTE;

Η βάση των σύγχρονων προτύπων κινητής τηλεφωνίας μας τέθηκε στην Ευρώπη τη δεκαετία του '80 από το πρότυπο Παγκόσμιο Σύστημα για Κινητά (Παγκόσμιο Σύστημα Κινητών Επικοινωνιών). Το GSM ήταν το πρώτο σημαντικό πρότυπο ψηφιακής κινητής τηλεφωνίας, το οποίο εισήγαγε μια σειρά από επαναστατικά χαρακτηριστικά, όπως η χρήση κρυπτογράφηση για την προστασία των τηλεφωνικών κλήσεων. Το πρώιμο GSM σχεδιάστηκε κυρίως για φωνητικές επικοινωνίες, αν και τα χρήματα θα μπορούσαν να είναι μεταδίδουν άλλα δεδομένα.

Καθώς η μετάδοση δεδομένων έγινε πιο σημαντική στις κυψελωτές επικοινωνίες, αναπτύχθηκαν πρότυπα Long Term Evolution (LTE) για τον εξορθολογισμό αυτού του τύπου επικοινωνίας. Το LTE βασίζεται σε μια ομάδα παλαιότερων προτύπων όπως το GSM, EDGE и HSPA και έχει σχεδιαστεί για να αυξάνει την ταχύτητα ανταλλαγής δεδομένων. Υπάρχει πολύ branding και παραπλανητικό από λανθασμένους χαρακτηρισμούςαλλά το TL;DR είναι ότι το LTE είναι ένα σύστημα μετάδοσης δεδομένων που χρησιμεύει ως γέφυρα μεταξύ των παλαιότερων πρωτοκόλλων πακέτων δεδομένων και των μελλοντικών τεχνολογιών κυψελωτών δεδομένων 5G.

Φυσικά, η ιστορία μάς λέει ότι όταν υπάρχει αρκετό διαθέσιμο εύρος ζώνης (IP), έννοιες όπως "φωνή" και "δεδομένα" θα αρχίσουν να θολώνουν. Το ίδιο ισχύει και για τα σύγχρονα κυψελωτά πρωτόκολλα. Για να γίνει πιο ομαλή αυτή η μετάβαση, ορίζουν τα πρότυπα LTE Φωνή μέσω LTE (VoLTE), το οποίο είναι ένα πρότυπο IP για τη μεταφορά φωνητικών κλήσεων απευθείας μέσω του επιπέδου δεδομένων LTE, παρακάμπτοντας πλήρως το τμήμα dial-up του κυψελοειδούς δικτύου. Όπως και με το τυπικό Κλήσεις VoIP,Οι κλήσεις VoLTE μπορούν να τερματιστούν από τον πάροχο κινητής τηλεφωνίας και να συνδεθούν στο κανονικό τηλεφωνικό δίκτυο. Ή (όπως γίνεται όλο και πιο συνηθισμένο) αυτοί μπορεί να δρομολογηθεί απευθείας από έναν πελάτη κινητής τηλεφωνίας στον άλλο, ακόμη και μεταξύ διαφορετικών παρόχων.

Όπως το τυπικό VoIP, το VoLTE βασίζεται σε δύο δημοφιλή πρωτόκολλα που βασίζονται σε IP: Πρωτόκολλο έναρξης συνεδρίας (Πρωτόκολλο έναρξης συνεδρίας – SIP) για ρύθμιση κλήσεων και πρωτόκολλο μεταφοράς σε πραγματικό χρόνο (Πρωτόκολλο μεταφοράς σε πραγματικό χρόνο, το οποίο θα πρέπει να ονομάζεται RTTP αλλά στην πραγματικότητα ονομάζεται RTP) για την επεξεργασία φωνητικών δεδομένων. Το VoLTE προσθέτει επίσης ορισμένες πρόσθετες βελτιστοποιήσεις εύρους ζώνης, όπως η συμπίεση κεφαλίδων.

Εντάξει, τι σχέση έχει αυτό με την κρυπτογράφηση;

LTE, όπως GSM, διαθέτει ένα τυπικό σύνολο κρυπτογραφικών πρωτοκόλλων για την κρυπτογράφηση πακέτων καθώς μεταδίδονται μέσω του αέρα. Έχουν σχεδιαστεί κυρίως για να προστατεύουν τα δεδομένα σας καθώς ταξιδεύουν μεταξύ του τηλεφώνου (που ονομάζεται εξοπλισμός χρήστη ή UE) και του πύργου κινητής τηλεφωνίας (ή οπουδήποτε ο πάροχος σας αποφασίσει να τερματίσει τη σύνδεση). Αυτό συμβαίνει επειδή οι πάροχοι κινητής τηλεφωνίας βλέπουν τις εξωτερικές συσκευές υποκλοπής ως εχθρούς. Λοιπόν, φυσικά.

(Ωστόσο, το γεγονός ότι οι συνδέσεις VoLTE μπορούν να πραγματοποιηθούν απευθείας μεταξύ πελατών σε διαφορετικά δίκτυα παρόχων σημαίνει ότι το ίδιο το πρωτόκολλο VoLTE έχει ορισμένα πρόσθετα και προαιρετικά πρωτόκολλα κρυπτογράφησης που μπορούν να συμβούν σε υψηλότερα επίπεδα δικτύου. Αυτό δεν σχετίζεται με το τρέχον άρθρο, εκτός από το γεγονός ότι μπορούν να καταστρέψουν τα πάντα (θα μιλήσουμε για αυτά εν συντομία στη συνέχεια).

Ιστορικά, η κρυπτογράφηση στο GSM ήταν πολλά αδύνατα σημεία: κακό κρυπτογράφηση, πρωτόκολλα στα οποία πιστοποιήθηκε μόνο το τηλέφωνο στον πύργο (που σημαίνει ότι ένας εισβολέας θα μπορούσε να υποδυθεί τον πύργο, δημιουργώντας "Σαλάχι") και ούτω καθεξής. Το LTE διόρθωσε πολλά από τα προφανή σφάλματα διατηρώντας παράλληλα την ίδια δομή.

Ας ξεκινήσουμε με την ίδια την κρυπτογράφηση. Αν υποθέσουμε ότι η δημιουργία κλειδιού έχει ήδη συμβεί - και θα μιλήσουμε για αυτό σε ένα λεπτό - τότε κάθε πακέτο δεδομένων κρυπτογραφείται χρησιμοποιώντας κρυπτογράφηση ροής χρησιμοποιώντας κάτι που ονομάζεται "EEA" (το οποίο στην πράξη μπορεί να εφαρμοστεί χρησιμοποιώντας πράγματα όπως το AES ). Ουσιαστικά, ο μηχανισμός κρυπτογράφησης είναι εδώ CTRως κατωτέρω:

Επίθεση της εβδομάδας: φωνητικές κλήσεις μέσω LTE (ReVoLTE)
Ο κύριος αλγόριθμος κρυπτογράφησης για πακέτα VoLTE (πηγή: ReVoLTE). Το EEA είναι ένας κρυπτογράφηση, το "COUNT" είναι ένας μετρητής 32-bit, το "BEARER" είναι ένα μοναδικό αναγνωριστικό περιόδου σύνδεσης που διαχωρίζει τις συνδέσεις VoLTE από την κανονική κίνηση στο Διαδίκτυο. Το "DIRECTION" υποδεικνύει προς ποια κατεύθυνση ρέει η κυκλοφορία - από το UE στον πύργο ή αντίστροφα.

Δεδομένου ότι ο ίδιος ο αλγόριθμος κρυπτογράφησης (EEA) μπορεί να εφαρμοστεί χρησιμοποιώντας έναν ισχυρό κρυπτογράφηση όπως το AES, είναι απίθανο να υπάρξει οποιαδήποτε άμεση επίθεση στον ίδιο τον κρυπτογράφηση όπως αυτή συνέβη στις μέρες του GSM. Ωστόσο, είναι σαφές ότι ακόμη και με έναν ισχυρό κρυπτογράφηση, αυτό το σχήμα κρυπτογράφησης είναι ένας πολύ καλός τρόπος για να πυροβολήσετε τον εαυτό σας στα πόδια.

Ειδικότερα: το πρότυπο LTE χρησιμοποιεί έναν (χωρίς έλεγχο ταυτότητας) κρυπτογράφηση ροής με μια λειτουργία που θα είναι εξαιρετικά ευάλωτη εάν ο μετρητής - και άλλες είσοδοι όπως "bearer" και "direction" - επαναχρησιμοποιηθούν ποτέ. Στη σύγχρονη γλώσσα, ο όρος για αυτήν την έννοια είναι «επίθεση χωρίς επαναχρησιμοποίηση», αλλά οι πιθανοί κίνδυνοι εδώ δεν είναι κάτι σύγχρονο. Είναι διάσημα και αρχαία, που χρονολογούνται από την εποχή του glam metal και ακόμη και της ντίσκο.

Επίθεση της εβδομάδας: φωνητικές κλήσεις μέσω LTE (ReVoLTE)
Επιθέσεις σε μη επαναχρησιμοποίηση σε λειτουργία CTR υπήρχαν ακόμη και όταν το Poison έγινε γνωστό

Για να είμαστε δίκαιοι, τα πρότυπα LTE λένε, "Παρακαλώ μην επαναχρησιμοποιείτε αυτούς τους μετρητές". Αλλά τα πρότυπα LTE είναι περίπου 7000 σελίδες, και σε κάθε περίπτωση, είναι σαν να παρακαλάμε τα παιδιά να μην παίζουν με ένα όπλο. Αναπόφευκτα θα το κάνουν, και θα συμβούν τρομερά πράγματα. Το πυροβόλο όπλο σε αυτήν την περίπτωση είναι μια επίθεση επαναχρησιμοποίησης ροής κλειδιού, στην οποία δύο διαφορετικά εμπιστευτικά μηνύματα XOR τα ίδια byte ροής κλειδιού. Είναι γνωστό ότι αυτό έχει πολύ καταστροφική επίδραση στο απόρρητο των επικοινωνιών.

Τι είναι το ReVoLTE;

Η επίθεση ReVoLTE καταδεικνύει ότι, στην πράξη, αυτός ο πολύ ευάλωτος σχεδιασμός κρυπτογράφησης χρησιμοποιείται κατάχρηση από το πραγματικό υλικό. Συγκεκριμένα, οι συγγραφείς αναλύουν πραγματικές κλήσεις VoLTE που γίνονται με χρήση εμπορικού εξοπλισμού και δείχνουν ότι μπορούν να χρησιμοποιήσουν κάτι που ονομάζεται «επίθεση επανεγκατάστασης κλειδιού». (Πολλά εύσημα για την εύρεση αυτού του προβλήματος είναι Reise και Lu (Raza & Lu), οι οποίοι ήταν οι πρώτοι που επισήμαναν την πιθανή ευπάθεια. Αλλά η έρευνα του ReVoLTE το μετατρέπει σε πρακτική επίθεση).

Επιτρέψτε μου να σας δείξω εν συντομία την ουσία της επίθεσης, αν και θα πρέπει να κοιτάξετε και έγγραφο πηγής.

Θα μπορούσε κανείς να υποθέσει ότι μόλις το LTE δημιουργήσει μια σύνδεση πακέτων δεδομένων, η εργασία φωνής μέσω LTE γίνεται απλώς θέμα δρομολόγησης πακέτων φωνής σε αυτήν τη σύνδεση μαζί με όλη την υπόλοιπη επισκεψιμότητά σας. Με άλλα λόγια, το VoLTE θα είναι μια έννοια που υπάρχει μόνο από πάνω 2ο επίπεδο [Μοντέλα OSI – περίπου.]. Αυτό δεν είναι απολύτως αληθές.

Στην πραγματικότητα, το επίπεδο σύνδεσης LTE εισάγει την έννοια του "κομιστή". Οι φορείς είναι ξεχωριστά αναγνωριστικά περιόδου λειτουργίας που διαχωρίζουν διαφορετικούς τύπους κίνησης πακέτων. Η τακτική κίνηση στο Διαδίκτυο (το Twitter και το Snapchat σας) περνά από έναν φορέα. Η σηματοδότηση SIP για το VoIP περνάει από ένα άλλο και τα πακέτα φωνητικής κυκλοφορίας υποβάλλονται σε επεξεργασία μέσω ενός τρίτου. Δεν γνωρίζω πολύ τους μηχανισμούς δρομολόγησης ραδιοφώνου και δικτύου LTE, αλλά πιστεύω ότι γίνεται με αυτόν τον τρόπο επειδή τα δίκτυα LTE θέλουν να επιβάλουν μηχανισμούς QoS (ποιότητα υπηρεσίας) έτσι ώστε διαφορετικές ροές πακέτων να υποβάλλονται σε επεξεργασία σε διαφορετικά επίπεδα προτεραιότητας: π.χ. δικος σου δεύτερης διαλογής Οι συνδέσεις TCP στο Facebook ενδέχεται να έχουν χαμηλότερη προτεραιότητα από τις φωνητικές σας κλήσεις σε πραγματικό χρόνο.

Αυτό γενικά δεν είναι πρόβλημα, αλλά οι συνέπειες είναι οι εξής. Τα κλειδιά για κρυπτογράφηση LTE δημιουργούνται ξεχωριστά κάθε φορά που εγκαθίσταται ένας νέος "κομιστής". Βασικά, αυτό θα πρέπει να συμβαίνει ξανά κάθε φορά που πραγματοποιείτε ένα νέο τηλεφώνημα. Αυτό θα έχει ως αποτέλεσμα τη χρήση διαφορετικού κλειδιού κρυπτογράφησης για κάθε κλήση, εξαλείφοντας τη δυνατότητα επαναχρησιμοποίησης του ίδιου κλειδιού για την κρυπτογράφηση δύο διαφορετικών σετ πακέτων φωνητικών κλήσεων. Πράγματι, το πρότυπο LTE λέει κάτι σαν "θα πρέπει να χρησιμοποιείτε διαφορετικό κλειδί κάθε φορά που εγκαθιστάτε έναν νέο φορέα για να χειριστείτε μια νέα τηλεφωνική κλήση." Αλλά αυτό δεν σημαίνει ότι αυτό συμβαίνει στην πραγματικότητα.

Στην πραγματικότητα, σε πραγματικές υλοποιήσεις, δύο διαφορετικές κλήσεις που πραγματοποιούνται σε κοντινή χρονική εγγύτητα θα χρησιμοποιούν το ίδιο κλειδί - παρά το γεγονός ότι νέοι φορείς με το ίδιο όνομα έχουν ρυθμιστεί μεταξύ τους. Η μόνη πρακτική αλλαγή που συμβαίνει μεταξύ αυτών των κλήσεων είναι ότι ο μετρητής κρυπτογράφησης μηδενίζεται. Στη βιβλιογραφία αυτό ονομάζεται μερικές φορές επίθεση επανεγκατάστασης κλειδιού. Θα μπορούσε κανείς να υποστηρίξει ότι πρόκειται ουσιαστικά για σφάλμα εφαρμογής, αν και σε αυτήν την περίπτωση οι κίνδυνοι φαίνεται να πηγάζουν σε μεγάλο βαθμό από το ίδιο το πρότυπο.

Στην πράξη, αυτή η επίθεση έχει ως αποτέλεσμα την επαναχρησιμοποίηση της ροής κλειδιού, όπου ο εισβολέας μπορεί να αποκτήσει τα κρυπτογραφημένα πακέτα $inline$C_1 = M_1 oplus KS$inline$ και $inline$C_2 = M_2 oplus KS$inline$, επιτρέποντας τον υπολογισμό του $inline$ C_1 oplus C_2 = M_1 oplus M_2$inline$. Ακόμα καλύτερα, αν ο εισβολέας γνωρίζει ένα από τα $inline$M_1$inline$ ή $inline$M_2$inline$, τότε μπορεί να ανακτήσει αμέσως το άλλο. Αυτό του δίνει ένα ισχυρό κίνητρο ανακαλύψτε ένα από τα δύο μη κρυπτογραφημένα στοιχεία.

Αυτό μας φέρνει στο πλήρες και πιο αποτελεσματικό σενάριο επίθεσης. Σκεφτείτε έναν εισβολέα που μπορεί να υποκλέψει την κυκλοφορία ραδιοφώνου μεταξύ ενός τηλεφώνου στόχου και ενός πύργου κινητής τηλεφωνίας και ο οποίος με κάποιο τρόπο έχει την τύχη να ηχογραφήσει δύο διαφορετικές κλήσεις, με τη δεύτερη να γίνεται αμέσως μετά την πρώτη. Τώρα φανταστείτε ότι θα μπορούσε με κάποιο τρόπο να μαντέψει το μη κρυπτογραφημένο περιεχόμενο μιας από τις κλήσεις. Με τόσο ΕΥΤΥΧΗΣ ΣΥΓΚΥΡΙΑ Ο εισβολέας μας μπορεί να αποκρυπτογραφήσει πλήρως την πρώτη κλήση χρησιμοποιώντας ένα απλό XOR ανάμεσα στα δύο σετ πακέτων.

Φυσικά, η τύχη δεν έχει να κάνει με αυτό. Δεδομένου ότι τα τηλέφωνα έχουν σχεδιαστεί για να λαμβάνουν κλήσεις, ένας εισβολέας που μπορεί να κρυφακούσει την πρώτη κλήση θα μπορεί να πραγματοποιήσει μια δεύτερη κλήση ακριβώς τη στιγμή που τελειώνει η πρώτη. Αυτή η δεύτερη κλήση, εάν χρησιμοποιηθεί ξανά το ίδιο κλειδί κρυπτογράφησης με μηδενισμό του μετρητή, θα επιτρέψει την ανάκτηση των μη κρυπτογραφημένων δεδομένων. Επιπλέον, δεδομένου ότι ο εισβολέας μας ελέγχει πραγματικά τα δεδομένα κατά τη δεύτερη κλήση, μπορεί να ανακτήσει τα περιεχόμενα της πρώτης κλήσης - χάρη σε πολλά που έχουν εφαρμοστεί ειδικά μικροπράγματα, παίζοντας στο πλευρό του.

Εδώ είναι μια εικόνα του γενικού σχεδίου επίθεσης από αυθεντικό έγγραφο:

Επίθεση της εβδομάδας: φωνητικές κλήσεις μέσω LTE (ReVoLTE)
Επισκόπηση επίθεσης από Έγγραφο ReVoLTE. Αυτό το σχήμα προϋποθέτει ότι πραγματοποιούνται δύο διαφορετικές κλήσεις χρησιμοποιώντας το ίδιο κλειδί. Ο εισβολέας ελέγχει τον παθητικό ανιχνευτή (πάνω αριστερά), καθώς και ένα δεύτερο τηλέφωνο, με το οποίο μπορεί να κάνει μια δεύτερη κλήση στο τηλέφωνο του θύματος.

Άρα η επίθεση λειτουργεί πραγματικά;

Από τη μία πλευρά, αυτή είναι πραγματικά η κύρια ερώτηση για το άρθρο σχετικά με το ReVoLTE. Όλες οι παραπάνω ιδέες είναι εξαιρετικές θεωρητικά, αλλά αφήνουν πολλά ερωτηματικά. Οπως:

  1. Είναι δυνατόν (για ακαδημαϊκούς ερευνητές) να υποκλέψουν μια σύνδεση VoLTE;
  2. Πραγματικά επαναλαμβάνουν τα πραγματικά συστήματα LTE;
  3. Μπορείτε πραγματικά να πραγματοποιήσετε μια δεύτερη κλήση αρκετά γρήγορα και αξιόπιστα ώστε το τηλέφωνο και ο πύργος να επαναχρησιμοποιήσουν το κλειδί;
  4. Ακόμα κι αν τα συστήματα επαναλαμβάνουν κλειδιά, μπορείτε πραγματικά να γνωρίζετε το μη κρυπτογραφημένο περιεχόμενο της δεύτερης κλήσης - δεδομένου ότι πράγματα όπως κωδικοποιητές και διακωδικοποίηση μπορούν να αλλάξουν εντελώς το περιεχόμενο (bit-bit) αυτής της δεύτερης κλήσης, ακόμα κι αν έχετε πρόσβαση στα "bits «Προέρχεται από το τηλέφωνο επίθεσης;

Η δουλειά της ReVoLTE απαντά θετικά σε ορισμένες από αυτές τις ερωτήσεις. Οι συγγραφείς χρησιμοποιούν έναν εμπορικό ανιχνευτή ροής ραδιοφώνου με δυνατότητα επαναδιαμόρφωσης λογισμικού που ονομάζεται Αεροσκόπιο για να υποκλέψει μια κλήση VoLTE από την πλευρά της κατερχόμενης ζεύξης. (Νομίζω ότι το να καταλάβω το λογισμικό και να αποκτήσω μια πρόχειρη ιδέα για το πώς λειτουργεί χρειάστηκαν μήνες από τη ζωή των φτωχών μεταπτυχιακών φοιτητών - κάτι που είναι χαρακτηριστικό για αυτού του είδους την ακαδημαϊκή έρευνα).

Οι ερευνητές διαπίστωσαν ότι για να λειτουργήσει η επαναχρησιμοποίηση του κλειδιού, η δεύτερη κλήση έπρεπε να γίνει αρκετά γρήγορα μετά το τέλος της πρώτης, αλλά όχι πολύ γρήγορα - περίπου δέκα δευτερόλεπτα για τους χειριστές με τους οποίους πειραματίστηκαν. Ευτυχώς, δεν έχει σημασία αν ο χρήστης απαντά στην κλήση μέσα σε αυτό το χρονικό διάστημα - το "δαχτυλίδι" δηλ. Η ίδια η σύνδεση SIP αναγκάζει τον χειριστή να επαναχρησιμοποιήσει το ίδιο κλειδί.

Έτσι, πολλά από τα πιο άθλια προβλήματα περιστρέφονται γύρω από το πρόβλημα (4) - λήψη κομματιών από το μη κρυπτογραφημένο περιεχόμενο μιας κλήσης που ξεκίνησε από έναν εισβολέα. Αυτό οφείλεται στο γεγονός ότι πολλά μπορούν να συμβούν στο περιεχόμενό σας καθώς ταξιδεύει από το τηλέφωνο του εισβολέα στο τηλέφωνο του θύματος μέσω του δικτύου κινητής τηλεφωνίας. Για παράδειγμα, τέτοια βρώμικα κόλπα όπως η επανακωδικοποίηση μιας κωδικοποιημένης ροής ήχου, η οποία αφήνει τον ήχο ίδιο, αλλά αλλάζει εντελώς τη δυαδική αναπαράστασή του. Τα δίκτυα LTE χρησιμοποιούν επίσης συμπίεση κεφαλίδας RTP, η οποία μπορεί να αλλάξει σημαντικά μεγάλο μέρος του πακέτου RTP.

Τέλος, τα πακέτα που αποστέλλονται από τον εισβολέα θα πρέπει να ευθυγραμμίζονται κατά προσέγγιση με τα πακέτα που αποστέλλονται κατά την πρώτη τηλεφωνική κλήση. Αυτό μπορεί να είναι προβληματικό επειδή η τροποποίηση της σιωπής κατά τη διάρκεια μιας τηλεφωνικής κλήσης έχει ως αποτέλεσμα μικρότερα μηνύματα (γνωστά και ως θόρυβος άνεσης) που μπορεί να μην ταιριάζουν καλά με την αρχική κλήση.

Ενότητα "επίθεση στον πραγματικό κόσμο" Αξίζει να το διαβάσετε αναλυτικά. Αντιμετωπίζει πολλά από τα παραπάνω ζητήματα - ειδικότερα, οι συγγραφείς διαπίστωσαν ότι ορισμένοι κωδικοποιητές δεν επανακωδικοποιούνται και ότι περίπου το 89% της δυαδικής αναπαράστασης της κλήσης στόχου μπορεί να ανακτηθεί. Αυτό ισχύει για τουλάχιστον δύο Ευρωπαίους χειριστές που δοκιμάστηκαν.

Αυτό είναι ένα εκπληκτικά υψηλό ποσοστό επιτυχίας και ειλικρινά πολύ υψηλότερο από αυτό που περίμενα όταν άρχισα να εργάζομαι σε αυτό το έγγραφο.

Τι μπορούμε να κάνουμε λοιπόν για να το διορθώσουμε;

Η άμεση απάντηση σε αυτήν την ερώτηση είναι πολύ απλή: δεδομένου ότι η ουσία της ευπάθειας είναι μια επίθεση επαναχρησιμοποίησης κλειδιού (επανεγκατάσταση), απλώς διορθώστε το πρόβλημα. Βεβαιωθείτε ότι λαμβάνετε ένα νέο κλειδί για κάθε τηλεφωνική κλήση και μην επιτρέπετε ποτέ στον μετρητή πακέτων να μηδενίζει τον μετρητή χρησιμοποιώντας το ίδιο κλειδί. Το πρόβλημα λύθηκε!

Ή μήπως όχι. Αυτό θα απαιτήσει αναβάθμιση πολλού εξοπλισμού και, ειλικρινά, μια τέτοια επιδιόρθωση από μόνη της δεν είναι εξαιρετικά αξιόπιστη. Θα ήταν ωραίο εάν τα πρότυπα μπορούσαν να βρουν έναν πιο ασφαλή τρόπο για την εφαρμογή των τρόπων κρυπτογράφησης τους, ο οποίος δεν είναι από προεπιλογή καταστροφικά ευάλωτος σε τέτοια προβλήματα επαναχρησιμοποίησης κλειδιών.

Μια πιθανή επιλογή είναι η χρήση τρόπους κρυπτογράφησης στους οποίους η κακή χρήση του nonce δεν οδηγεί σε καταστροφικές συνέπειες. Αυτό μπορεί να είναι πολύ ακριβό για κάποιο τρέχον υλικό, αλλά σίγουρα είναι ένας τομέας που θα πρέπει να σκεφτούν οι σχεδιαστές στο μέλλον, ειδικά καθώς τα πρότυπα 5G πρόκειται να κατακτήσουν τον κόσμο.

Αυτή η νέα μελέτη θέτει επίσης το γενικό ερώτημα γιατί οι ίδιες καταραμένες επιθέσεις συνεχίζουν να εμφανίζονται στο ένα πρότυπο μετά το άλλο, πολλά από τα οποία χρησιμοποιούν πολύ παρόμοια σχέδια και πρωτόκολλα. Όταν αντιμετωπίζετε το πρόβλημα της επανεγκατάστασης του ίδιου κλειδιού σε πολλά ευρέως χρησιμοποιούμενα πρωτόκολλα όπως το WPA2, δεν πιστεύετε ότι ίσως είναι καιρός να κάνετε τις προδιαγραφές και τις διαδικασίες δοκιμών σας πιο ισχυρές; Σταματήστε να αντιμετωπίζετε τους εφαρμοστές προτύπων ως στοχαστικούς συνεργάτες που προσέχουν τις προειδοποιήσεις σας. Αντιμετωπίστε τους σαν (ακούσιους) αντιπάλους που αναπόφευκτα θα κάνουν τα πράγματα στραβά.

Εναλλακτικά, μπορούμε να κάνουμε αυτό που κάνουν όλο και περισσότερο εταιρείες όπως το Facebook και η Apple: να κάνουμε την κρυπτογράφηση φωνητικών κλήσεων σε υψηλότερο επίπεδο της στοίβας δικτύου OSI, χωρίς να βασιζόμαστε σε κατασκευαστές κυψελοειδούς εξοπλισμού. Θα μπορούσαμε ακόμη και να πιέσουμε για κρυπτογράφηση από άκρο σε άκρο των φωνητικών κλήσεων, όπως κάνει το WhatsApp με το Signal και το FaceTime, υποθέτοντας ότι η κυβέρνηση των ΗΠΑ μόλις σταματήσει μας ταξίδεψε. Τότε (με εξαίρεση ορισμένα μεταδεδομένα) πολλά από αυτά τα προβλήματα απλώς θα εξαφανίζονταν. Αυτή η λύση είναι ιδιαίτερα σημαντική σε έναν κόσμο όπου ακόμη και οι κυβερνήσεις δεν είναι σίγουρες αν εμπιστεύονται τους προμηθευτές εξοπλισμού τους.

Ή μπορούμε απλώς να κάνουμε αυτό που έχουν ήδη κάνει τα παιδιά μας: σταματήστε να απαντάτε σε αυτές τις ενοχλητικές φωνητικές κλήσεις.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο