Аптаның шабуылы: LTE (ReVoLTE) арқылы дауыстық қоңыраулар

Аудармашыдан және TL;DR

  1. TL; DR:

    VoLTE WEP бар алғашқы Wi-Fi клиенттерінен де нашар қорғалған сияқты. Трафикті аздап XOR және кілтті қалпына келтіруге мүмкіндік беретін ерекше архитектуралық қате есептеу. Егер сіз қоңырау шалушыға жақын болсаңыз және ол жиі қоңырау шалса, шабуыл болуы мүмкін.

  2. Кеңес пен TL; DR үшін рахмет Клуконин

  3. Зерттеушілер операторыңыздың осал екенін анықтау үшін қолданба жасады, толығырақ оқыңыз осында. Нәтижелерді түсініктемелерде бөлісіңіз, VoLTE менің аймағымда Megafon желісінде өшірілген.

Автор туралы

Мэтью Грин.

Мен криптографпын және Джонс Хопкинс университетінің профессорымын. Мен сымсыз желілерде, төлем жүйелерінде және цифрлық мазмұнды қорғау платформаларында қолданылатын криптографиялық жүйелерді әзірледім және талдадым. Зерттеуімде мен пайдаланушының құпиялылығын жақсарту үшін криптографияны қолданудың әртүрлі жолдарын қарастырамын.

Пост форматын жазғаныма біраз болды «апта шабуылы», және бұл мені ренжітті. Шабуыл болмағандықтан емес, көбіне мені жазушының тосқауылынан шығару үшін кеңінен қолданылатын нәрсеге шабуыл болмағандықтан.

Бірақ бүгін мен кездестім қызықты шабуыл Мен бұзуға ерекше көңіл бөлетін хаттамалар үшін ReVoLTE деп аталады, атап айтқанда ұялы желі (дауыс арқылы) LTE протоколдары. Мен осы нақты хаттамаларға және осы жаңа шабуылға қуаныштымын, өйткені нақты ұялы желі протоколдары мен іске асырулардың бұзылғанын көру өте сирек кездеседі. Негізінен бұл стандарттар түтінге толы бөлмелерде әзірленіп, әрбір зерттеушінің қолынан келе бермейтін 12000 XNUMX беттік құжаттарда құжатталғандықтан. Сонымен қатар, бұл шабуылдарды жүзеге асыру зерттеушілерді күрделі радио хаттамаларды қолдануға мәжбүр етеді.

Осылайша, маңызды криптографиялық осалдықтар бүкіл әлемге таралуы мүмкін, мүмкін, кез келген зерттеуші ескертпес бұрын үкіметтер пайдалануы мүмкін. Бірақ анда-санда ерекше жағдайлар болады, бүгінгі шабуыл солардың бірі.

авторлар шабуылдарҚатысушылар: Дэвид Рупрехт, Катарина Колс, Торстен Холц және Кристина Поппер Рур-Бохум университетінен және Нью-Йорк университетінен Абу-Даби. Бұл сіз пайдаланып жатқан дауыстық протоколдағы кілтті қайта орнатуға арналған тамаша шабуыл (егер сіз әлі де ұялы телефон арқылы телефон соғатын аға буыннан болсаңыз).

Бастау үшін қысқаша тарихи экскурсия.

LTE және VoLTE дегеніміз не?

Біздің заманауи ұялы телефония стандарттарымыздың негізі Еуропада 80-ші жылдары стандартпен қаланды. Ұялы телефонға арналған ғаламдық жүйе (Мобильді байланыстардың жаһандық жүйесі). GSM цифрлық ұялы телефонияның алғашқы негізгі стандарты болды, ол бірқатар революциялық мүмкіндіктерді енгізді, мысалы, пайдалану. шифрлау телефон қоңырауларын қорғау үшін. Ерте GSM негізінен дауыстық байланыс үшін жасалған, бірақ ақша болуы мүмкін басқа деректерді жіберу.

Ұялы байланыста деректерді беру маңыздырақ болғандықтан, байланыстың осы түрін оңтайландыру үшін Long Term Evolution (LTE) стандарттары әзірленді. LTE GSM сияқты ескі стандарттар тобына негізделген. EDGE и HSPA және деректер алмасу жылдамдығын арттыруға арналған. Брендинг көп және қате белгілеу арқылы жаңылыстырубірақ TL; DR LTE ескі пакеттік деректер протоколдары мен болашақ ұялы деректер технологиялары арасында көпір қызметін атқаратын деректерді беру жүйесі болып табылады. 5G.

Әрине, тарих бізге (IP) өткізу қабілеттілігі жеткілікті болғаннан кейін «дауыс» және «деректер» сияқты түсініктердің бұлыңғырланатынын айтады. Бұл заманауи ұялы байланыс протоколдарына да қатысты. Бұл ауысуды тегіс ету үшін LTE стандарттары анықталады LTE арқылы дауыс беру (VoLTE), бұл ұялы желінің теру бөлігін толығымен айналып өтіп, дауыстық қоңырауларды LTE жүйесінің деректер жазықтығы арқылы тікелей тасымалдауға арналған IP стандарты. Стандартты сияқты VoIP қоңыраулары,VoLTE қоңырауларын ұялы байланыс операторы тоқтатып, кәдімгі телефон желісіне қосылуы мүмкін. Немесе (барған сайын кең таралған) олар бағыттауға болады тікелей бір ұялы клиенттен екіншісіне, тіпті әртүрлі провайдерлер арасында.

Стандартты VoIP сияқты, VoLTE екі танымал IP протоколына негізделген: Сеансты бастау протоколы (Сессияны бастау туралы хаттама – SIP) қоңырауды орнатуға және нақты уақыттағы тасымалдау протоколына (Нақты уақыттағы тасымалдау протоколы, ол RTTP деп аталуы керек, бірақ шын мәнінде RTP деп аталады) дауыстық деректерді өңдеуге арналған. VoLTE сонымен қатар тақырыпты қысу сияқты кейбір қосымша өткізу қабілеттілігін оңтайландыруларды қосады.

Жарайды, мұның шифрлауға қандай қатысы бар?

LTE, сияқты GSM, пакеттерді шифрлауға арналған криптографиялық хаттамалардың стандартты жиынтығы бар, өйткені олар әуе арқылы тасымалданады. Олар негізінен деректеріңізді телефон (пайдаланушы жабдығы немесе UE деп аталады) мен ұялы байланыс мұнарасы (немесе провайдеріңіз қосылымды тоқтатуды шешкен жерде) арасында тасымалдайтын кезде қорғауға арналған. Себебі ұялы байланыс провайдерлері сыртқы тыңдау құрылғыларын жау ретінде қарастырады. Жақсы, әрине.

(Алайда VoLTE қосылымдарының әртүрлі провайдер желілеріндегі клиенттер арасында тікелей орын алуы мүмкін екендігі VoLTE протоколының өзінде жоғары желілік деңгейлерде орын алуы мүмкін кейбір қосымша және қосымша шифрлау протоколдары бар екенін білдіреді. Бұл ағымдағы мақалаға қатысты емес, тек мына фактіні қоспағанда олар бәрін құртуы мүмкін (олар туралы келесіде қысқаша айтатын боламыз).

Тарихи түрде GSM жүйесінде шифрлау болды көптеген әлсіз жерлер: жаман шифрлар, мұнараға тек телефон аутентификацияланған протоколдар (шабуылдаушы мұнараның кейпіне еніп, «Скат») тағыда басқа. LTE бірдей құрылымның көп бөлігін сақтай отырып, көптеген айқын қателерді түзетті.

Шифрлаудың өзінен бастайық. Кілт жасау әлдеқашан болды деп есептесек - және біз бұл туралы бір минуттан кейін айтатын боламыз - содан кейін деректердің әрбір пакеті "EEA" деп аталатын нәрсе арқылы ағындық шифрлау арқылы шифрланады (ол іс жүзінде AES сияқты нәрселерді қолдану арқылы жүзеге асырылуы мүмкін). Негізінде шифрлау механизмі осында CTRтөменде көрсетілгендей:

Аптаның шабуылы: LTE (ReVoLTE) арқылы дауыстық қоңыраулар
VoLTE пакеттерін шифрлаудың негізгі алгоритмі (көзі: ReVoLTE). EEA – шифр, “COUNT” – 32-биттік санауыш, “BEARER” – VoLTE қосылымдарын кәдімгі интернет-трафиктен бөлетін бірегей сеанс идентификаторы. «DIRECTION» қозғалыстың қай бағытта – UE-дан мұнараға дейін немесе керісінше жүріп жатқанын көрсетеді.

Шифрлау алгоритмінің өзі (EEA) AES сияқты күшті шифрды қолдану арқылы жүзеге асырылуы мүмкін болғандықтан, шифрдың өзіне мұндай тікелей шабуылдың болуы екіталай. GSM заманында болды. Дегенмен, күшті шифр болса да, бұл шифрлау схемасы өзіңізді аяққа атудың тамаша тәсілі екені анық.

Атап айтқанда: LTE стандарты санауыш және «тасымалдаушы» және «бағыт» сияқты басқа кірістер қайта пайдаланылса, өте осал болатын режимі бар (аутентификацияланбаған) ағын шифрін пайдаланады. Қазіргі тілмен айтқанда, бұл тұжырымдаманың термині «қайта пайдаланбайтын шабуыл» болып табылады, бірақ мұндағы ықтимал қауіптер заманауи нәрсе емес. Олар әйгілі және ежелгі, глам-металл және тіпті дискотека күндерінен басталады.

Аптаның шабуылы: LTE (ReVoLTE) арқылы дауыстық қоңыраулар
CTR режимінде бірде-бір рет қайта пайдаланбауға жасалған шабуылдар тіпті Poison белгілі болған кезде де болды

Әділ болу үшін, LTE стандарттары: «Бұл есептегіштерді қайта пайдаланбаңыз» дейді. Бірақ LTE стандарттары шамамен 7000 бетті құрайды және қалай болғанда да, бұл балаларға мылтықпен ойнамауды өтінумен бірдей. Олар сөзсіз болады және қорқынышты нәрселер болады. Бұл жағдайда атыс қаруы кілттік қайта пайдалану шабуылы болып табылады, онда екі түрлі құпия хабарлама XOR бірдей кілт ағыны байттары болады. Бұл екені белгілі коммуникациялардың құпиялылығына өте жойқын әсер етеді.

ReVoLTE дегеніміз не?

ReVoLTE шабуылы іс жүзінде бұл өте осал шифрлау дизайнын нақты әлемдік аппараттық құрал теріс пайдаланатынын көрсетеді. Атап айтқанда, авторлар коммерциялық жабдықты пайдаланып жасалған нақты VoLTE қоңырауларын талдайды және олар «кілтті қайта орнату шабуылы» деп аталатын нәрсені пайдалана алатынын көрсетеді. (Бұл мәселені табу үшін көп несие беріледі Рейз және Лу Ықтимал осалдықты бірінші болып көрсеткен (Раза және Лу). Бірақ ReVoLTE зерттеулері оны практикалық шабуылға айналдырады).

Сізге шабуылдың мәнін қысқаша көрсетуге рұқсат етіңіз, дегенмен сіз қарауыңыз керек және бастапқы құжат.

LTE пакеттік деректер қосылымын орнатқаннан кейін, LTE арқылы дауыс беру міндеті дауыстық пакеттерді трафиктің қалған бөлігімен бірге осы қосылым арқылы бағыттау мәселесіне айналады деп болжауға болады. Басқаша айтқанда, VoLTE тек бұрыннан бар тұжырымдама болады 2-деңгей [OSI үлгілері – шамамен.]. Бұл мүлдем дұрыс емес.

Шын мәнінде, LTE сілтеме деңгейі «тасымалдаушы» ұғымын енгізеді. Тасымалдаушылар - пакеттік трафиктің әртүрлі түрлерін бөлетін бөлек сеанс идентификаторлары. Тұрақты интернет-трафик (сіздің Twitter және Snapchat) бір тасымалдаушы арқылы өтеді. VoIP үшін SIP сигнализациясы екіншісі арқылы өтеді, ал дауыстық трафик пакеттері үшінші арқылы өңделеді. Мен LTE радиосы және желіні бағыттау механизмдері туралы өте жақсы білмеймін, бірақ менің ойымша, бұл осылай жасалды, өйткені LTE желілері QoS (қызмет көрсету сапасы) механизмдерін қолданғысы келеді, осылайша әртүрлі пакет ағындары әртүрлі басымдық деңгейлерінде өңделеді: яғни. сенікі екінші дәрежелі Facebook желісіне TCP қосылымдары нақты уақыттағы дауыстық қоңырауларға қарағанда төмен басымдыққа ие болуы мүмкін.

Бұл әдетте проблема емес, бірақ салдары келесідей. LTE шифрлау кілттері жаңа «тасымалдаушы» орнатылған сайын бөлек жасалады. Негізінде, бұл жаңа қоңырау шалған сайын қайталануы керек. Бұл әр қоңырау үшін әртүрлі шифрлау кілтінің пайдаланылуына әкеледі, бұл дауыстық қоңыраулар пакеттерінің екі түрлі жинағын шифрлау үшін бір кілтті қайта пайдалану мүмкіндігін болдырмайды. Шынында да, LTE стандарты «жаңа телефон қоңырауын өңдеу үшін жаңа тасымалдаушыны орнатқан сайын басқа кілтті пайдалану керек» деген сияқты бірдеңені айтады. Бірақ бұл шын мәнінде орын алады дегенді білдірмейді.

Шындығында, нақты өмірде іске асыруда жақын уақытша жақындықта болатын екі түрлі қоңыраулар бір кілтті пайдаланады - олардың арасында аттас жаңа тасымалдаушылар конфигурацияланғанына қарамастан. Бұл қоңыраулар арасында орын алатын жалғыз практикалық өзгеріс шифрлау есептегішінің нөлге қайта орнатылуы болып табылады. Әдебиетте бұл кейде деп аталады кілтті қайта орнату шабуылы. Бұл іс жүзінде іске асыру қатесі деп дауласуға болады, дегенмен бұл жағдайда тәуекелдер негізінен стандарттың өзінен туындайтын сияқты.

Іс жүзінде бұл шабуыл кілт ағынын қайта пайдалануға әкеледі, мұнда шабуылдаушы $inline$ есептеуге мүмкіндік беретін $inline$C_1 = M_1 + KS$inline$ және $inline$C_2 = M_2 + KS$inline$ шифрланған пакеттерді ала алады. C_1 + C_2 = M_1 + M_2 $ inline $. Одан да жақсысы, егер шабуылдаушы $inline$M_1$inline$ немесе $inline$M_2$inline$ бірін білсе, екіншісін бірден қалпына келтіре алады. Бұл оған күшті ынталандыру береді шифрланбаған екі компоненттің бірін табыңыз.

Бұл бізді шабуылдың толық және ең тиімді сценарийіне әкеледі. Мақсатты телефон мен ұялы мұнара арасындағы радио трафигін ұстай алатын және екі түрлі қоңырауды жазу бақытына ие болған шабуылдаушыны қарастырайық, екіншісі біріншіден кейін бірден пайда болады. Енді ол қоңыраулардың бірінің шифрланбаған мазмұнын қандай да бір түрде болжай алатынын елестетіп көріңіз. Осындайлармен серендиптілік біздің шабуылдаушы пакеттердің екі жиынтығы арасындағы қарапайым XOR көмегімен бірінші қоңыраудың шифрын толығымен шеше алады.

Әрине, сәттілікке ешқандай қатысы жоқ. Телефондар қоңырауларды қабылдауға арналғандықтан, бірінші қоңырауды ести алатын шабуылдаушы бірінші қоңырау аяқталған сәтте екінші қоңырауды бастай алады. Бұл екінші қоңырау, егер бірдей шифрлау кілті есептегіш нөлге қайтарылған кезде қайта пайдаланылса, шифрланбаған деректерді қалпына келтіруге мүмкіндік береді. Сонымен қатар, біздің шабуылдаушы екінші қоңырау кезінде деректерді шынымен басқаратындықтан, ол бірінші қоңыраудың мазмұнын қалпына келтіре алады - көптеген арнайы енгізілгендердің арқасында кішкентай нәрселер, оның жағында ойнайды.

Мұнда жалпы шабуыл жоспарының суреті алынған түпнұсқа құжат:

Аптаның шабуылы: LTE (ReVoLTE) арқылы дауыстық қоңыраулар
Бастапқыдан шабуылға шолу ReVoLTE құжаты. Бұл схема екі түрлі қоңыраулар бір кілт арқылы жасалады деп болжайды. Шабуылдаушы пассивті снайферді (жоғарғы сол жақта), сондай-ақ жәбірленушінің телефонына екінші қоңырау шала алатын екінші телефонды басқарады.

Сонымен, шабуыл шынымен жұмыс істей ме?

Бір жағынан, бұл шынымен де ReVoLTE туралы мақаланың негізгі сұрағы. Жоғарыда аталған идеялардың барлығы теориялық тұрғыдан керемет, бірақ олар көптеген сұрақтарды қалдырады. Сияқты:

  1. (академиялық зерттеушілер үшін) VoLTE қосылымын шынымен үзу мүмкін бе?
  2. Нақты LTE жүйелері шынымен қайта кілттей ме?
  3. Сіз екінші қоңырауды телефон мен мұнара кілтті қайта пайдалану үшін жеткілікті жылдам және сенімді түрде жасай аласыз ба?
  4. Жүйелер қайта қосылса да, сіз екінші қоңыраудың шифрланбаған мазмұнын біле аласыз ба - кодектер және қайта кодтау сияқты нәрселер осы екінші қоңыраудың (бит-бит) мазмұнын толығымен өзгерте алатынын ескерсек, "биттерге" рұқсатыңыз болса да. Сіздің шабуыл телефоныңыздан келді ме?

ReVoLTE жұмысы осы сұрақтардың кейбіріне оң жауап береді. Авторлар коммерциялық бағдарламалық құралмен қайта конфигурацияланатын радио ағынды снайферді пайдаланады Аэрскоп төмен байланыс жағынан VoLTE қоңырауын ұстап алу үшін. (Менің ойымша, бағдарламалық жасақтамамен танысу және оның қалай жұмыс істейтіні туралы шамамен түсінік алу нашар аспиранттардың өмірінен айларды алып тастады - бұл академиялық зерттеулердің осы түріне тән).

Зерттеушілер кілтті қайта пайдалану үшін екінші қоңырау біріншісі аяқталғаннан кейін жеткілікті жылдам болуы керек екенін анықтады, бірақ олар тәжірибе жасаған операторлар үшін тым тез емес, шамамен он секунд. Бақытымызға орай, пайдаланушының осы уақыт ішінде қоңырауға жауап беруі маңызды емес - «қоңырау» яғни. SIP қосылымының өзі операторды сол кілтті қайта пайдалануға мәжбүр етеді.

Осылайша, ең жағымсыз мәселелердің көпшілігі (4) мәселе төңірегінде - шабуылдаушы бастаған қоңыраудың шифрланбаған мазмұнының биттерін қабылдауда. Себебі, ұялы желі арқылы шабуылдаушы телефонынан жәбірленушінің телефонына ауысқан кезде мазмұныңызда көп нәрсе болуы мүмкін. Мысалы, дыбысты бірдей қалдыратын, бірақ оның екілік көрінісін толығымен өзгертетін кодталған аудио ағынды қайта кодтау сияқты лас амалдар. LTE желілері сонымен қатар RTP дестесінің көп бөлігін айтарлықтай өзгерте алатын RTP тақырыбын сығуды пайдаланады.

Соңында, шабуылдаушы жіберген пакеттер бірінші телефон қоңырауы кезінде жіберілген пакеттерге сәйкес болуы керек. Бұл қиындық тудыруы мүмкін, себебі телефон қоңырауы кезінде үнсіздікті өзгерту бастапқы қоңырауға сәйкес келмеуі мүмкін қысқа хабарларға (жайлылық шуы) әкеледі.

«Нақты әлемге шабуыл» бөлімі Бұл егжей-тегжейлі оқуға тұрарлық. Ол жоғарыда аталған көптеген мәселелерді шешеді - атап айтқанда, авторлар кейбір кодектер қайта кодталмағанын және мақсатты қоңыраудың екілік көрсетілімінің шамамен 89% қалпына келтіруге болатынын анықтады. Бұл сынақтан өткен кем дегенде екі еуропалық операторға қатысты.

Бұл таңқаларлық жоғары табыс деңгейі және шынын айтсам, мен осы құжатпен жұмыс істей бастаған кезде күткеннен әлдеқайда жоғары.

Сонымен, оны түзету үшін не істей аламыз?

Бұл сұраққа бірден жауап беру өте қарапайым: осалдықтың мәні негізгі қайта пайдалану (қайта орнату) шабуылы болғандықтан, мәселені жай ғана түзетіңіз. Әрбір телефон қоңырауы үшін жаңа кілт алынғанына көз жеткізіңіз және пакеттік есептегіштің сол пернені пайдаланып есептегішті нөлге қайтаруына ешқашан жол бермеңіз. Мәселе шешілді!

Немесе мүмкін емес. Бұл көптеген жабдықты жаңартуды қажет етеді, және шынын айтқанда, мұндай түзетудің өзі өте сенімді емес. Стандарттар өздерінің шифрлау режимдерін енгізудің анағұрлым қауіпсіз әдісін таба алса жақсы болар еді, бұл әдепкі бойынша мұндай кілтті қайта пайдалану мәселелеріне апатты түрде осал емес.

Мүмкін нұсқалардың бірі - пайдалану шифрлау режимдері, онда nonce дұрыс пайдаланбау апатты салдарға әкелмейді. Бұл кейбір қазіргі аппараттық құралдар үшін тым қымбат болуы мүмкін, бірақ бұл, әрине, болашақта дизайнерлер ойлайтын сала, әсіресе 5G стандарттары әлемді жаулап алмақшы.

Бұл жаңа зерттеу де неге деген жалпы сұрақты тудырады сол қарғыс атқыр шабуылдар бір стандартта бірінен соң бірі пайда болады, олардың көпшілігі өте ұқсас конструкциялар мен хаттамаларды пайдаланады. WPA2 сияқты кең таралған бірнеше протоколдар арқылы бірдей кілтті қайта орнату мәселесімен бетпе-бет келген кезде, техникалық сипаттамалар мен сынақ процедураларын сенімдірек ететін уақыт келді деп ойламайсыз ба? Стандарттарды орындаушыларды ескертулеріңізге мұқият қарайтын ойлы серіктестер ретінде қарауды доғарыңыз. Оларды сөзсіз қателесетін (байқаусыз) қарсыластар ретінде қарастырыңыз.

Немесе, балама ретінде, біз Facebook және Apple сияқты компаниялардың көбірек істеп жатқанын істей аламыз: ұялы байланыс жабдығы өндірушілеріне сенбей, дауыстық қоңырауларды шифрлауды OSI желі стекінің жоғары деңгейінде орындаңыз. Біз тіпті WhatsApp-тың Signal және FaceTime арқылы жасайтыны сияқты, АҚШ үкіметі жай ғана тоқтаса, дауыстық қоңырауларды шифрлауды итермелей аламыз. бізді саяхатта. Содан кейін (кейбір метадеректерді қоспағанда) бұл мәселелердің көпшілігі жай жойылады. Бұл шешім әсіресе әлемде өзекті тіпті үкіметтер жабдық жеткізушілеріне сенетініне сенімді емес.

Немесе біз балаларымыз жасаған нәрсені істей аламыз: тітіркендіретін дауыстық қоңырауларға жауап беруді тоқтатыңыз.

Ақпарат көзі: www.habr.com

пікір қалдыру