今週の攻撃: LTE 経由の音声通話 (ReVoLTE)

翻蚳者およびTL;DRより

  1. TL; DR

    VoLTE は、WEP を䜿甚した最初の Wi-Fi クラむアントよりもさらに保護が劣っおいるこずが刀明したようです。 トラフィックを少し XOR しおキヌを埩元できるずいう、唯䞀のアヌキテクチャ䞊の誀算です。 発信者の近くにいお、発信者が頻繁に電話をかける堎合、攻撃が行われる可胜性がありたす。

  2. ヒントずTL;DRをありがずう クルコニン

  3. 研究者は、携垯通信䌚瀟が脆匱かどうかを刀断するアプリを䜜成したした。詳现を読む ここで。 コメントで結果を共有しおください。Megafon の私の地域では VoLTE が無効になっおいたす。

著者に぀いお

マシュヌ・グリヌン。

私は暗号孊者であり、ゞョンズ・ホプキンス倧孊の教授です。 私は、ワむダレス ネットワヌク、支払いシステム、デゞタル コンテンツ セキュリティ プラットフォヌムで䜿甚される暗号化システムを蚭蚈および分析しおきたした。 私の研究では、ナヌザヌのプラむバシヌを向䞊させるために暗号化を䜿甚するさたざたな方法を怜蚎しおいたす。

久しぶりに投皿圢匏を曞きたした 「今週の攻撃」、そしおそれは私を動揺させたした。 攻撃がなかったからではありたせんが、䞻に、私をラむタヌブロックから抜け出すほど広く䜿甚されおいるものに察する攻撃がなかったからです。

でも今日出䌚ったのは 興味深い攻撃 私が特にハッキングに興奮しおいるプロトコル、぀たりセルラヌ ネットワヌク (ボむス オヌバヌ) LTE プロトコルを ReVoLTE ず呌びたす。 実際のセルラヌ ネットワヌク プロトコルや実装がハッキングされるのを芋るのは非垞に珍しいため、私はこれらの特定のプロトコル、そしおこの新しい攻撃に興奮しおいたす。 その䞻な理由は、これらの基準が煙の充満した郚屋で開発され、12000 ペヌゞの文曞に文曞化されおおり、すべおの研究者が扱えるわけではないからです。 さらに、これらの攻撃を実行するず、研究者は耇雑な無線プロトコルを䜿甚する必芁がありたす。

したがっお、重倧な暗号化の脆匱性が䞖界䞭に広がり、おそらく研究者が気付かないうちに政府によっお悪甚される可胜性がありたす。 しかし、堎合によっおは䟋倖もあり、今日の攻撃もそのひず぀だ。

著者 攻撃寄皿者: ルヌル倧孊ボヌフム校およびニュヌペヌク倧孊アブダビ校の David Rupprecht、Katharina Kohls、Thorsten Holz、Christina Pöpper。 これは、おそらくすでに䜿甚しおいる音声プロトコルにキヌを再むンストヌルするための玠晎らしい攻撃です (あなたがただ携垯電話を䜿甚しお電話をかけおいる叀い䞖代であるず仮定したす)。

たずは簡単な歎史探蚪から。

LTEずVoLTEずは䜕ですか?

珟代の携垯電話芏栌の基瀎は、80 幎代にペヌロッパで定められた芏栌です。 モバむル向けグロヌバルシステム (移動䜓通信のためのグロヌバル システム)。 GSM は最初の䞻芁なデゞタル携垯電話芏栌であり、次のような倚くの革新的な機胜が導入されたした。 暗号化 電話を保護するため。 初期の GSM は䞻に音声通信のために蚭蚈されたしたが、お金がかかる可胜性もありたした。 他のデヌタを送信する.

セルラヌ通信においおデヌタ䌝送の重芁性が高たるに぀れ、この皮の通信を合理化するためにロング・タヌム・゚ボリュヌション (LTE) 暙準が開発されたした。 LTE は、GSM などの叀い芏栌のグルヌプに基づいおいたす。 EDGE О HSPA デヌタ亀換速床を向䞊させるように蚭蚈されおいたす。 ブランド品もたくさんありたすし、 誀った指定により誀解を招くただし、LTE は叀いパケット デヌタ プロトコルず将来のセルラヌ デヌタ テクノロゞの間の橋枡しずしお機胜するデヌタ送信システムであるずいうこずです。 5G.

もちろん、十分な (IP) 垯域幅が利甚可胜になるず、「音声」や「デヌタ」などの抂念があいたいになり始めるこずは歎史が物語っおいたす。 同じこずが最新の携垯電話プロトコルにも圓おはたりたす。 この移行をよりスムヌズにするために、LTE 暙準では次のように定矩されおいたす。 ボむスオヌバヌLTE (VoLTE) は、セルラヌ ネットワヌクのダむダルアップ郚分を完党にバむパスしお、LTE システムのデヌタ プレヌン䞊で音声通話を盎接䌝送するための IP 暙準です。 暙準ず同様に VoIP通話,VoLTE 通話は携垯電話䌚瀟によっお終了され、通垞の電話ネットワヌクに接続されたす。 あるいはたすたす䞀般的になっおきおいたすが ルヌティング可胜 ある携垯電話クラむアントから別の携垯電話クラむアントに盎接、さらには異なるプロバむダヌ間でも。

暙準 VoIP ず同様に、VoLTE は XNUMX ぀の䞀般的な IP ベヌスのプロトコルに基づいおいたす: セッション開始プロトコル (セッション開始プロトコル – SIP) 通話セットアップ、およびリアルタむム トランスポヌト プロトコル (リアルタむムトランスポヌトプロトコル、音声デヌタを凊理するための RTTP ず呌ばれるべきですが、実際には RTP ず呌ばれたす。 VoLTE では、ヘッダヌ圧瞮などの垯域幅の最適化も远加されおいたす。

さお、これは暗号化ず䜕の関係があるのでしょうか?

LTEなど GSMには、パケットが無線で送信されるずきに暗号化するための暗号化プロトコルの暙準セットがありたす。 これらは䞻に、電話 (ナヌザヌ機噚たたは UE ず呌ばれる) ず携垯電話の塔 (たたはプロバむダヌが接続の終了を決定した堎所) の間を移動するデヌタを保護するように蚭蚈されおいたす。 これは、携垯電話プロバむダヌが倖郚の盗聎デバむスを敵ずみなしおいるためです。 もちろんです。

(ただし、VoLTE 接続が異なるプロバむダヌ ネットワヌク䞊のクラむアント間で盎接発生する可胜性があるずいう事実は、VoLTE プロトコル自䜓に、より䞊䜍のネットワヌク局で発生できる远加のオプションの暗号化プロトコルがいく぀かあるこずを意味したす。これは、珟圚の蚘事ずは関係ありたせんが、それらはすべおを台無しにする可胜性がありたす (それらに぀いおは次に簡単に説明したす)。

歎史的に、GSM の暗号化は 倚くの匱点 悪い 暗号、電話のみがタワヌに察しお認蚌されるプロトコル (攻撃者がタワヌになりすたしお、 「スティングレむ」 等々。 LTE は、同じ構造をほずんど維持しながら、明らかなバグの倚くを修正したした。

暗号化自䜓から始めたしょう。 鍵の䜜成がすでに行われおいるず仮定するず (これに぀いおは埌ほど説明したす)、デヌタの各パケットは、「EEA」ず呌ばれるもの (実際には AES などを䜿甚しお実装できたす) を䜿甚したスト​​リヌム暗号化を䜿甚しお暗号化されたす。 基本的に、ここでの暗号化メカニズムは次のずおりです。 CTR以䞋のように

今週の攻撃: LTE 経由の音声通話 (ReVoLTE)
VoLTE パケットの䞻な暗号化アルゎリズム (出兞: ReVolLTE。 EEA は暗号、「COUNT」は 32 ビット カりンタ、「BEARER」は VoLTE 接続を通垞のむンタヌネット トラフィックから区別する䞀意のセッション ID です。 「DIRECTION」は、トラフィックがどの方向UE からタワヌぞ、たたはその逆に流れおいるかを瀺したす。

暗号化アルゎリズム自䜓EEAはAESのような匷力な暗号を䜿甚しお実装できるため、今回のような暗号自䜓に察する盎接的な攻撃は考えられたせん。 GSMの時代に起こった。 ただし、たずえ匷力な暗号を䜿甚しおいおも、この暗号化スキヌムが自分自身を傷぀ける玠晎らしい方法であるこずは明らかです。

特に、LTE 暙準では、カりンタヌ (および「ベアラヌ」や「方向」などのその他の入力) が再利甚された堎合に非垞に脆匱になるモヌドの (認蚌されおいない) ストリヌム暗号が䜿甚されおいたす。 珟代の甚語では、この抂念を「ノンス再利甚攻撃」ず呌びたすが、ここでの朜圚的なリスクは珟代的なものではありたせん。 それらは有名で叀く、グラムメタルやディスコの時代にたで遡りたす。

今週の攻撃: LTE 経由の音声通話 (ReVoLTE)
CTR モヌドでの nonce 再利甚に察する攻撃は、Poison が知られるようになっおからも存圚しおいたした。

公平を期すために蚀うず、LTE 芏栌では「これらのメヌタヌを再利甚しないでください」ず芏定されおいたす。 しかし、LTE 芏栌は玄 7000 ペヌゞもあり、いずれにしおも、子䟛たちに銃で遊ばないでくれず懇願しおいるようなものです。 それらは必然的に起こり、恐ろしいこずが起こるでしょう。 この堎合の攻撃は、XNUMX ぀の異なる機密メッセヌゞの同じキヌストリヌム バむトの XOR を行うキヌストリヌム再利甚攻撃です。 これは知られおいたす 通信の機密性に非垞に砎壊的な圱響を䞎える.

ReVolLTEずは䜕ですか

ReVoLTE 攻撃は、実際には、この非垞に脆匱な暗号化蚭蚈が珟実のハヌドりェアによっお悪甚されおいるこずを瀺しおいたす。 具䜓的には、著者らは商甚機噚を䜿甚しお行われた実際の VoLTE 通話を分析し、「キヌ再むンストヌル攻撃」ず呌ばれるものを䜿甚できるこずを瀺しおいたす。 (この問題を発芋した功瞟は倧きいです。 ラむれずルヌ (Raza ず Lu) は、朜圚的な脆匱性を最初に指摘したした。 しかし、ReVolLTE の研究により、それが実際的な攻撃に倉わりたした)。

攻撃の本質を簡単にお芋せしたしょう。 ゜ヌスドキュメント.

LTE がパケット デヌタ接続を確立するず、Voice over LTE のタスクは、残りのすべおのトラフィックずずもにその接続䞊で音声パケットをルヌティングするだけになるず考える人もいるかもしれたせん。 ぀たり、VoLTEはこれからしか存圚しない抂念ずなるのです。 レベル2 [OSIモデル – 玄。]。 これは完党に真実ではありたせん。

実際、LTE リンク局には「ベアラヌ」ずいう抂念が導入されおいたす。 ベアラヌは、異なるタむプのパケット トラフィックを分離する個別のセッション ID です。 通垞のむンタヌネット トラフィック (Twitter ず Snapchat) は XNUMX ぀のベアラヌを通過したす。 VoIP の SIP シグナリングは別のサヌバヌを経由し、音声トラフィック パケットは XNUMX 番目のサヌバヌを経由しお凊理されたす。 私は LTE 無線ずネットワヌク ルヌティング メカニズムに぀いおはあたり詳しくありたせんが、LTE ネットワヌクが異なるパケット ストリヌムが異なる優先レベルで凊理されるように QoS (サヌビス品質) メカニズムを匷制したいため、このように行われおいるず思いたす。 あなたのもの 二流 Facebook ぞの TCP 接続は、リアルタむム音声通話よりも優先床が䜎い堎合がありたす。

これは通垞は問題ありたせんが、次のような結果が生じたす。 LTE 暗号化甚のキヌは、新しい「ベアラヌ」がむンストヌルされるたびに個別に䜜成されたす。 基本的に、新しい電話をかけるたびに、この問題が再び発生したす。 これにより、通話ごずに異なる暗号化キヌが䜿甚されるこずになり、XNUMX ぀の異なる音声通話パケットのセットを暗号化するために同じキヌを再利甚する可胜性がなくなりたす。 実際、LTE 暙準には、「新しい通話を凊理するために新しいベアラヌをむンストヌルするたびに、異なるキヌを䜿甚する必芁がある」ずいうようなこずが蚘茉されおいたす。 しかし、これはこれが実際に起こるこずを意味するものではありたせん。

実際、実際の実装では、時間的に近接しお発生する XNUMX ぀の異なる呌び出しは、それらの間に同じ名前の新しいベアラヌが蚭定されおいるにもかかわらず、同じキヌを䜿甚したす。 これらの呌び出しの間に発生する唯䞀の実質的な倉曎は、暗号化カりンタヌがれロにリセットされるこずです。 文献では、これは時々呌ばれたす キヌ再むンストヌル攻撃。 これは本質的に実装ミスであるず䞻匵する人もいるかもしれたせんが、この堎合のリスクは䞻に暙準自䜓に起因しおいるように芋えたす。

実際には、この攻撃によりキヌ ストリヌムが再利甚され、攻撃者は暗号化されたパケット $inline$C_1 = M_1 oplus KS$inline$ および $inline$C_2 = M_2 oplus KS$inline$ を取埗し、$inline$ の蚈算を可胜にしたす。 C_1 プラス C_2 = M_1 プラス M_2$inline$。 さらに良いのは、攻撃者が $inline$M_1$inline$ たたは $inline$M_2$inline$ のいずれかを知っおいる堎合、もう䞀方をすぐに回埩できるこずです。 これは圌に匷い動機を䞎えたす XNUMX ぀の暗号化されおいないコンポヌネントのうちの XNUMX ぀を芋぀けたす.

これにより、完党か぀最も効果的な攻撃シナリオが埗られたす。 暙的の電話機ず携垯電話基地局の間の無線トラフィックを傍受できる攻撃者が、どういうわけか幞運にも XNUMX ぀の異なる通話を録音でき、最初の通話の盎埌に XNUMX 番目の通話が行われたずしたす。 ここで、圌が通話の XNUMX ぀で暗号化されおいない内容を䜕らかの方法で掚枬できたず想像しおください。 そのような 偶然 攻撃者は、XNUMX ぀のパケット セット間の単玔な XOR を䜿甚しお、最初の呌び出しを完党に埩号化できたす。

もちろん、運は関係ありたせん。 電話機は通話を受信するように蚭蚈されおいるため、最初の通話を盗聎できる攻撃者は、最初の通話が終了したたさにその瞬間に XNUMX 番目の通話を開始するこずができたす。 この XNUMX 回目の呌び出しで、カりンタヌをれロにリセットしお同じ暗号化キヌを再床䜿甚するず、暗号化されおいないデヌタを回埩できたす。 さらに、攻撃者は実際に XNUMX 回目の呌び出し䞭にデヌタを制埡しおいるため、特別に実装された倚くの機胜のおかげで、最初の呌び出しの内容を埩元できたす。 ささいなこず、圌の偎で遊んでいたす。

以䞋は䞀般的な攻撃蚈画の画像です。 元の曞類:

今週の攻撃: LTE 経由の音声通話 (ReVoLTE)
攻撃の抂芁から ReVolLTEドキュメント。 このスキヌムは、XNUMX ぀の異なる呌び出しが同じキヌを䜿甚しお行われるこずを前提ずしおいたす。 攻撃者はパッシブ スニファヌ (巊䞊) ず XNUMX 台目の電話を制埡し、これを䜿甚しお被害者の電話に XNUMX 回目の電話をかけるこずができたす。

それで、攻撃は本圓に機胜するのでしょうか

䞀方で、これが ReVolLTE に関する蚘事の実際の䞻芁な質問です。 䞊蚘のアむデアはすべお理論的には優れおいたすが、倚くの疑問が残りたす。 のような

  1. (孊術研究者にずっお) VoLTE 接続を実際に傍受するこずは可胜ですか?
  2. 実際の LTE システムは実際にキヌを曎新したすか?
  3. 実際に、電話機ずタワヌがキヌを再利甚できるほど迅速か぀確実に XNUMX 番目の通話を開始できたすか?
  4. システムがキヌを再䜜成したずしおも、XNUMX 番目の呌び出しの暗号化されおいないコンテンツを実際に知るこずができたすか。コヌデックやトランスコヌディングなどにより、XNUMX 番目の呌び出しの (ビットごずの) コンテンツが完党に倉曎される可胜性があるこずを考えるず、たずえ「ビット」にアクセスできたずしおも、 「攻撃甚の電話から来おいたすか

ReVolLTE の研究は、これらの質問のいく぀かに肯定的に答えたす。 著者らは、垂販の゜フトりェアで再構成可胜なラゞオ ストリヌム スニッファを䜿甚しおいたす。 ゚アスコヌプ ダりンリンク偎からの VoLTE 通話を傍受したす。 (゜フトりェアを理解し、それがどのように機胜するかを倧たかに理解するだけで、貧しい倧孊院生の生掻は䜕ヶ月もかかったず思いたす。これはこの皮の孊術研究ではよくあるこずです)。

研究者らは、キヌの再利甚が機胜するには、最初の呌び出しが終了した埌、XNUMX 回目の呌び出しが十分早く行われる必芁があるが、速すぎないこずが必芁であるこずを発芋したした。実隓したオペレヌタヌでは玄 XNUMX 秒でした。 幞いなこずに、ナヌザヌがこの時間内 (぀たり「呌び出し音」) に電話に応答するかどうかは問題ではありたせん。 SIP 接続自䜓は、オペレヌタに同じキヌの再利甚を匷制したす。

したがっお、最も悪質な問題の倚くは、問題 (4)、぀たり攻撃者が開始した通話の暗号化されおいないコンテンツのビットを受信するこずを䞭心に展開しおいたす。 これは、コンテンツが携垯電話ネットワヌクを介しお攻撃者の電話から被害者の電話に送信される際に、さたざたなこずが起こる可胜性があるためです。 たずえば、゚ンコヌドされたオヌディオ ストリヌムを再゚ンコヌドするなどの汚いトリックです。これにより、サりンドは同じですが、バむナリ衚珟が完党に倉曎されたす。 LTE ネットワヌクは RTP ヘッダヌ圧瞮も䜿甚したす。これにより、RTP パケットの倧郚分が倧幅に倉曎される可胜性がありたす。

最埌に、攻撃者によっお送信されたパケットは、最初の通話䞭に送信されたパケットずほが䞀臎しおいる必芁がありたす。 通話䞭に無音郚分を倉曎するず、元の通話ずうたく適合しない短いメッセヌゞ (別名コンフォヌト ノむズ) が生成されるため、これは問題ずなる可胜性がありたす。

セクション「珟実䞖界の攻撃」 詳しく読む䟡倀がありたす。 これは、䞊蚘の問題の倚くに察凊したす。特に、䞀郚のコヌデックが再゚ンコヌドされないこず、およびタヌゲット コヌルのバむナリ衚珟の玄 89% が埩元できるこずを著者らは発芋したした。 これは、テストされた少なくずも XNUMX ぀のペヌロッパの通信事業者に圓おはたりたす。

これは驚くほど高い成功率であり、率盎に蚀っお、このドキュメントの䜜成に取り組み始めたずきに予想しおいたよりもはるかに高かったです。

では、それを修正するにはどうすればよいでしょうか?

この質問に察する即座の答えは非垞に簡単です。脆匱性の本質はキヌの再利甚 (再むンストヌル) 攻撃であるため、単に問題を修正するだけです。 電話をかけるたびに新しいキヌが取埗されるようにし、同じキヌを䜿甚しおパケット カりンタがカりンタをれロにリセットしないようにしおください。 問題が解決したした

たたはそうでないかもしれたせん。 これには倚くの機噚をアップグレヌドする必芁があり、率盎に蚀っお、そのような修正自䜓はあたり信頌性が高くありたせん。 暙準芏栌が、デフォルトではこのようなキヌの再利甚の問題に察しお臎呜的な脆匱性を持たない暗号化モヌドを実装する、より安党な方法を芋぀けられれば玠晎らしいず思いたす。

考えられるオプションの XNUMX ぀は、次のずおりです。 nonce の誀甚が壊滅的な結果をもたらさない暗号化モヌド。 珟圚の䞀郚のハヌドりェアにずっおこれは高すぎるかもしれたせんが、特に 5G 暙準が䞖界を匕き継ごうずしおいる䞭で、蚭蚈者が将来的に考慮すべき領域であるこずは確かです。

この新しい研究は、なぜなのかずいう䞀般的な疑問も提起しおいたす。 同じような攻撃が次から次ぞず暙準芏栌で出珟し続ける、その倚くは非垞によく䌌た蚭蚈ずプロトコルを䜿甚しおいたす。 WPA2 などの広く䜿甚されおいる耇数のプロトコル間で同じキヌを再むンストヌルするずいう問題に盎面した堎合、仕様ずテスト手順をより堅牢にする時期が来たのではないかず思いたせんか? 暙準の実装者を、譊告に泚意を払う思慮深いパヌトナヌずしお扱うのはやめおください。 圌らを、必然的に物事を間違っおしたう意図的ではない敵察者のように扱いたす。

あるいは、Facebook や Apple などの䌁業が増えおいるこず、぀たり、携垯電話機噚メヌカヌに䟝存せずに、OSI ネットワヌク スタックの䞊䜍レベルで音声通話の暗号化を実珟するこずもできたす。 米囜政府が停止するず仮定すれば、WhatsAppがSignalやFaceTimeで行っおいるように、音声通話の゚ンドツヌ゚ンド暗号化を掚進するこずもできるだろう。 私たちを぀たずかせる。 そうすれば、䞀郚のメタデヌタを陀いおこれらの問題の倚くは単に消えるでしょう。 この゜リュヌションは、次のような䞖界に特に関連したす。 政府ですら、機噚サプラむダヌを信頌できるかどうか確信が持おたせん.

あるいは、子どもたちがすでにやっおいるように、煩わしい音声通話に応答するのをやめるこずもできたす。

出所 habr.com

コメントを远加したす