Serangan minggu: nelepon sora ngaliwatan LTE (ReVoLTE)

Ti penerjemah jeung TL;DR

  1. TL; DR:

    Sigana mah VoLTE tétéla langkung parah dijagi tibatan klien Wi-Fi munggaran kalayan WEP. Miscalculation éksklusif arsitéktur nu ngidinan Anjeun pikeun XOR lalulintas saeutik tur malikkeun konci. Serangan mungkin upami anjeun caket sareng anu nelepon sareng anjeunna sering nelepon.

  2. Hatur nuhun tip sareng TL; DR Klukonin

  3. Panaliti parantos ngadamel aplikasi pikeun nangtoskeun naha operator anjeun rentan, baca deui di dieu. Bagikeun hasil dina koméntar, VoLTE ditumpurkeun di daérah kuring dina Megafon.

ngeunaan nyeratna

Mateus Héjo.

Abdi kriptografi sareng dosen di Universitas Johns Hopkins. Kuring geus ngarancang jeung nganalisis sistem cryptographic dipaké dina jaringan nirkabel, sistem pamayaran, sarta platform kaamanan eusi digital. Dina panalungtikan kuring, kuring ningali sababaraha cara pikeun ngagunakeun kriptografi pikeun ningkatkeun privasi pangguna.

Geus lila kuring nulis format tulisan "serangan minggu", sarta éta kesel kuring. Henteu kusabab teu aya serangan, tapi biasana kusabab teu aya serangan kana hal anu cukup dianggo pikeun kuring kaluar tina blok panulis.

Tapi poé ieu kuring datang di sakuliah serangan metot disebut ReVoLTE pikeun protokol anu kuring bungah pisan ngeunaan hacking, nyaéta protokol LTE jaringan sélulér (voice over). Abdi bungah ngeunaan protokol khusus ieu-sareng serangan énggal ieu-sabab jarang pisan ningali protokol jaringan sélulér sareng palaksanaan anu diretas. Utamana kusabab standar ieu dikembangkeun di kamar anu pinuh ku haseup sareng didokumentasikeun dina dokumén 12000 halaman anu henteu tiasa diurus ku unggal panalungtik. Leuwih ti éta, ngalaksanakeun serangan ieu maksakeun panalungtik ngagunakeun protokol radio kompléks.

Ku kituna, kerentanan cryptographic serius bisa sumebar ka sakuliah dunya, meureun ngan bisa dieksploitasi ku pamaréntah, saméméh aya panalungtik nyandak bewara. Tapi ti jaman ka jaman aya pengecualian, sareng serangan ayeuna mangrupikeun salah sahijina.

pangarang seranganKontributor: David Rupprecht, Katharina Kohls, Thorsten Holz sareng Christina Pöpper ti Ruhr-University Bochum sareng New York University Abu Dhabi. Ieu mangrupikeun serangan anu saé pikeun masang deui konci dina protokol sora anu sigana anjeun parantos dianggo (anggap anjeun ti generasi sepuh anu masih nelepon telepon nganggo telepon sélulér).

Pikeun mimitian ku, hiji wisata sajarah ringkes.

Naon ari LTE sareng VoLTE?

Dasar standar telepon sélulér modéren urang ditetepkeun di Éropa dina taun 80an ku standar System Global pikeun Mobile (Sistem Global pikeun Komunikasi Mobile). GSM mangrupikeun standar telepon sélulér digital munggaran, anu ngenalkeun sajumlah fitur révolusionér, sapertos panggunaan énkripsi pikeun ngajaga telepon. GSM mimiti dirancang utamana pikeun komunikasi sora, sanajan duit bisa jadi ngirimkeun data séjén.

Nalika pangiriman data janten langkung penting dina komunikasi sélulér, standar Long Term Evolution (LTE) dikembangkeun pikeun nyegerkeun jinis komunikasi ieu. LTE dumasar kana grup standar heubeul sapertos GSM, EDGE и HSPA sarta dirancang pikeun ngaronjatkeun laju bursa data. Aya loba branding na nyasabkeun ku sebutan lepattapi TL;DR nyaéta yén LTE mangrupikeun sistem pangiriman data anu janten sasak antara protokol data pakét anu langkung lami sareng téknologi data sélular anu bakal datang. 5G.

Tangtosna, sajarah nyarioskeun ka urang yén upami bandwidth (IP) cekap sayogi, konsép sapertos "sora" sareng "data" bakal mimiti kabur. Sami manglaku ka protokol sélular modern. Pikeun nyieun transisi ieu smoother, standar LTE nangtukeun Voice-over-LTE (VoLTE), nu mangrupakeun standar IP pikeun mawa sauran sora langsung ngaliwatan pesawat data tina sistem LTE, bypassing bagian dial-up tina jaringan sélulér sagemblengna. Salaku kalawan standar Telepon VoIP,Sauran VoLTE tiasa diputus ku operator sélulér sareng nyambung ka jaringan telepon biasa. Atawa (sakumaha anu jadi beuki umum) aranjeunna tiasa dialihkeun langsung ti hiji klien sélular ka nu sejen, komo antara panyadia béda.

Kawas VoIP standar, VoLTE dumasar kana dua protokol basis IP populér: Session Initiation Protocol (Protokol Sidang Sesi - SIP) pikeun pangaturan sauran, sareng protokol angkutan waktos nyata (Protokol Angkutan Real Time, nu kudu disebut RTTP tapi sabenerna disebut RTP) pikeun ngolah data sora. VoLTE ogé nambihan sababaraha optimasi rubakpita tambahan, sapertos komprési lulugu.

Oké, naon hubunganana ieu sareng énkripsi?

LTE, kawas GSM, ngabogaan set standar protokol cryptographic pikeun encrypting pakét sabab dikirimkeun ngaliwatan hawa. Éta utamana dirancang pikeun ngajaga data anjeun nalika ngarambat antara telepon (disebut alat pangguna, atanapi UE) sareng menara sél (atanapi dimana waé panyadia anjeun mutuskeun pikeun ngeureunkeun sambungan). Ieu kusabab panyadia sélulér ningali alat nguping éksternal salaku musuh. Tah, tangtu.

(Najan kitu, kanyataan yén sambungan VoLTE bisa lumangsung langsung antara klien dina jaringan panyadia béda hartina protokol VoLTE sorangan mibanda sababaraha tambahan sarta pilihan protokol enkripsi nu bisa lumangsung dina lapisan jaringan luhur. Ieu teu relevan pikeun artikel ayeuna, iwal kanyataan yén aranjeunna tiasa ngaruksak sagalana (urang bakal ngobrol ngeunaan aranjeunna sakeudeung salajengna).

Dina sajarahna, énkripsi dina GSM geus loba titik lemah: goréng cipher, protokol anu ngan ukur telepon anu dioténtikasi ka menara (hartina panyerang tiasa nyamar janten menara, ngahasilkeun "Singray") teras salajengna. LTE ngabenerkeun seueur bug anu jelas bari ngajaga seueur struktur anu sami.

Hayu urang mimitian ku enkripsi sorangan. Anggap yén kreasi konci parantos kajantenan - sareng urang bakal ngobrol ngeunaan éta dina sakedap - teras unggal pakét data énkripsi nganggo énkripsi stream nganggo anu disebut "EEA" (anu dina prakna tiasa dilaksanakeun nganggo hal sapertos AES). Intina, mékanisme enkripsi di dieu nyaéta CTRsaperti ieu di handap:

Serangan minggu: nelepon sora ngaliwatan LTE (ReVoLTE)
Algoritma enkripsi utama pikeun pakét VoLTE (sumber: ReVoLTE). EEA mangrupikeun cipher, "COUNT" mangrupikeun counter 32-bit, "BEARER" mangrupikeun identifier sési unik anu misahkeun sambungan VoLTE tina lalu lintas Internét biasa. "DIRECTION" nunjukkeun arah mana lalulintas ngalir - ti UE ka munara atawa sabalikna.

Kusabab algoritma enkripsi sorangan (EEA) tiasa dilaksanakeun nganggo cipher anu kuat sapertos AES, sigana moal aya serangan langsung kana cipher sorangan sapertos kieu. kajadian di jaman GSM. Nanging, écés yén sanajan ku cipher anu kuat, skéma enkripsi ieu mangrupikeun cara anu saé pikeun moto diri anjeun dina suku.

Khususna: standar LTE nganggo cipher stream (teu dioténtikasi) kalayan mode anu bakal rentan pisan upami counter - sareng input sanésna sapertos "pembawa" sareng "arah" - kantos dianggo deui. Dina parlance modern, istilah pikeun konsep ieu "nonce reuse serangan," tapi potensi resiko didieu sanes hal modern. Aranjeunna kawentar tur kuna, bobogohan deui ka poé logam glam komo disko.

Serangan minggu: nelepon sora ngaliwatan LTE (ReVoLTE)
Serangan dina nonce reuse dina modeu CTR aya sanajan Racun jadi dipikawanoh

Janten adil, standar LTE nyarios, "Punten ulah nganggo deui méter ieu." Tapi standar LTE panjangna kira-kira 7000 halaman, sareng dina hal naon waé, éta sapertos nyuhunkeun murangkalih supados henteu maén bedil. Aranjeunna inevitably bakal, sarta hal dahsyat bakal kajadian. Senjata penembakan dina hal ieu mangrupikeun serangan ulang keystream, dimana dua pesen rahasia anu béda XOR bait keystream anu sami. Perlu dipikanyaho yén ieu boga pangaruh pisan destructive dina karusiahan komunikasi.

Naon ReVoLTE?

Serangan ReVoLTE nunjukkeun yén, dina prakna, desain enkripsi anu rentan pisan ieu disalahgunakeun ku hardware dunya nyata. Husus, panulis nganalisis telepon VoLTE nyata anu dilakukeun nganggo alat komérsial sareng nunjukkeun yén aranjeunna tiasa nganggo anu disebut "serangan pamasangan ulang konci." (Seueur kiridit pikeun milarian masalah ieu Reise jeung Lu (Raza & Lu), anu munggaran nunjukkeun kerentanan poténsial. Tapi panalungtikan ReVoLTE ngarobahna kana serangan praktis).

Hayu atuh némbongkeun Anjeun sakeudeung hakekat serangan, najan anjeun kudu kasampak na dokumén aslina.

Urang bisa nganggap yén sakali LTE ngadegkeun sambungan data pakét, tugas voice over LTE janten ngan masalah routing pakét sora ngaliwatan sambungan éta babarengan jeung sakabéh lalulintas Anjeun. Kalayan kecap sanésna, VoLTE bakal janten konsép anu ngan ukur aya tingkat ka-2 [Model OSI - kira-kira.]. Ieu teu sagemblengna bener.

Kanyataanna, lapisan link LTE ngenalkeun konsép "bearer". Bearers mangrupakeun identifiers sési misah nu misahkeun tipena béda lalulintas pakét. Lalu lintas internét biasa (Twitter sareng Snapchat anjeun) ngalangkungan hiji panyandang. Sinyal SIP pikeun VoIP ngalangkungan anu sanés, sareng pakét lalu lintas sora diolah sapertos katilu. Abdi henteu terang pisan ngeunaan radio LTE sareng mékanisme routing jaringan, tapi kuring yakin éta dilakukeun ku cara ieu kusabab jaringan LTE hoyong ngalaksanakeun mékanisme QoS (kualitas jasa) supados aliran pakét anu béda diolah dina tingkat prioritas anu béda: i.e. milik anjeun tingkat kadua Sambungan TCP ka Facebook tiasa gaduh prioritas anu langkung handap tibatan telepon sora sacara real-time.

Ieu umumna teu masalah, tapi konsékuansi saperti kieu. Konci pikeun enkripsi LTE didamel sacara misah unggal-unggal "pembawa" anyar dipasang. Dasarna, ieu kedah kajantenan deui unggal waktos anjeun nelepon telepon énggal. Ieu bakal nyababkeun konci énkripsi anu béda anu dianggo pikeun unggal telepon, ngaleungitkeun kamungkinan ngagunakeun deui konci anu sami pikeun énkripsi dua sét pakét telepon sora anu béda. Mémang, standar LTE nyarioskeun sapertos "anjeun kedah nganggo konci anu béda-béda unggal waktos anjeun masang pamawa énggal pikeun nanganan telepon énggal." Tapi ieu lain hartosna yén ieu sabenerna kajadian.

Nyatana, dina palaksanaan kahirupan nyata, dua sauran anu béda-béda anu lumangsung dina jarak temporal anu caket bakal nganggo konci anu sami - sanaos kanyataan yén panyandang anyar tina nami anu sami dikonpigurasi antara aranjeunna. Hiji-hijina parobahan praktis anu lumangsung antara telepon ieu nyaéta yén counter enkripsi direset kana nol. Dina literatur ieu sok disebut serangan reinstallation konci. Hiji bisa ngajawab yén ieu dasarna mangrupa kasalahan palaksanaan, sanajan dina hal ieu resiko sigana sakitu legana batang tina standar sorangan.

Dina prakna, serangan ieu nyababkeun pamakean deui aliran konci, dimana panyerang tiasa kéngingkeun pakét énkripsi $inline$C_1 = M_1 oplus KS$inline$ sareng $inline$C_2 = M_2 oplus KS$inline$, ngamungkinkeun itungan $inline$ C_1 oplus C_2 = M_1 oplus M_2$inline$. Malah leuwih hadé, upami panyerang terang salah sahiji $inline$M_1$inline$ atanapi $inline$M_2$inline$, teras anjeunna tiasa langsung pulihkeun anu sanésna. Ieu masihan anjeunna insentif anu kuat manggihan salah sahiji dua komponén unencrypted.

Ieu mawa urang kana skenario serangan lengkep jeung paling éféktif. Pertimbangkeun panyerang anu tiasa nyegat lalu lintas radio antara telepon targét sareng menara sélulér, sareng anu kumaha waé untungna pikeun ngarékam dua telepon anu béda, sareng anu kadua lumangsung langsung saatos telepon anu munggaran. Ayeuna bayangkeun yén anjeunna kumaha waé tiasa nebak eusi anu teu énkripsi tina salah sahiji telepon. Kalayan sapertos kitu serendipity panyerang urang tiasa ngadekrip sapinuhna telepon munggaran nganggo XOR saderhana antara dua sét pakét.

Tangtosna, tuah teu aya hubunganana sareng éta. Kusabab telepon dirancang pikeun nampa telepon, panyerang anu tiasa ngadangu sauran anu munggaran bakal tiasa ngamimitian sauran kadua dina waktos anu pas anu munggaran réngsé. Sauran kadua ieu, upami konci enkripsi anu sami dianggo deui sareng counter reset ka nol, bakal ngantepkeun data anu teu énkripsi tiasa pulih. Sumawona, kumargi panyerang urang leres-leres ngawasaan data salami sauran kadua, anjeunna tiasa ngabalikeun eusi sauran munggaran - hatur nuhun kana seueur anu dilaksanakeun sacara khusus. hal-hal alit, maén di sisi na.

Di handap ieu gambar tina rencana serangan umum dicokot tina dokumén aslina:

Serangan minggu: nelepon sora ngaliwatan LTE (ReVoLTE)
Tinjauan serangan ti Dokumén ReVoLTE. Skéma ieu nganggap yén dua sauran anu béda dilakukeun nganggo konci anu sami. Panyerang ngawasaan sniffer pasip (kénca luhur), ogé telepon kadua, anu anjeunna tiasa nelepon kadua ka telepon korban.

Janten serangan éta leres-leres damel?

Di hiji sisi, ieu mangrupikeun patarosan utama pikeun tulisan ngeunaan ReVoLTE. Kabéh gagasan di luhur anu hébat dina teori, tapi maranéhna ninggalkeun loba patarosan. Sapertos:

  1. Naha mungkin (pikeun peneliti akademik) leres-leres nyegat sambungan VoLTE?
  2. Naha sistem LTE nyata saleresna rekey?
  3. Naha anjeun tiasa leres-leres ngamimitian sauran kadua gancang sareng cukup dipercaya pikeun telepon sareng menara nganggo deui konci?
  4. Sanajan sistem rekey, anjeun sabenerna bisa nyaho eusi unencrypted tina panggero kadua - nunjukkeun yen hal kawas codecs na transcoding sagemblengna bisa ngarobah eusi (bit-demi-bit) tina panggero kadua, sanajan anjeun boga aksés ka "bit "asal tina telepon serangan anjeun?

Karya ReVoLTE ngajawab sababaraha patarosan ieu dina afirmatif. Nu nulis ngagunakeun software-reconfigurable radio stream sniffer komérsial disebut Airscope pikeun intercept telepon VoLTE ti sisi downlink. (Jigana ngan ukur ngartos parangkat lunak sareng kéngingkeun ideu kasar kumaha jalanna nyandak sababaraha bulan tina kahirupan mahasiswa pascasarjana miskin - anu khas pikeun panalitian akademik sapertos kitu).

Panaliti mendakan yén pikeun dianggo deui konci pikeun dianggo, sauran kadua kedah kajantenan gancang saatos anu munggaran réngsé, tapi henteu gancang-kira-kira sapuluh detik pikeun operator anu aranjeunna ékspérimén. Untungna, henteu masalah naha pamaké ngajawab telepon dina waktu ieu - "ring" ie. Sambungan SIP sorangan maksa operator pikeun ngagunakeun deui konci anu sami.

Ku kituna, loba masalah lousiest revolve sabudeureun masalah (4) - narima bit eusi unencrypted tina panggero diprakarsai ku panyerang. Ieu kusabab seueur anu tiasa kajantenan kana eusi anjeun nalika ngarambat tina telepon panyerang ka telepon korban ngalangkungan jaringan sélulér. Contona, trik kotor sapertos ulang encoding hiji stream audio disandikeun, nu ninggalkeun sora sarua, tapi sagemblengna robah ngagambarkeun binér na. Jaringan LTE ogé nganggo komprési lulugu RTP, anu tiasa ngarobih seueur pakét RTP.

Tungtungna, pakét anu dikirim ku panyerang kedahna saluyu sareng pakét anu dikirim nalika sauran telepon munggaran. Ieu tiasa janten masalah sabab ngarobih tiiseun salami telepon nyababkeun pesen anu langkung pondok (alias sora kanyamanan) anu henteu cocog sareng telepon asli.

Bagian "serangan dunya nyata" Éta patut maca sacara rinci. Éta alamat seueur masalah di luhur - khususna, panulis mendakan yén sababaraha codec henteu disandikeun deui, sareng sakitar 89% tina perwakilan binér telepon target tiasa pulih. Ieu leres pikeun sahenteuna dua operator Éropa anu diuji.

Ieu laju kasuksésan heran tinggi, sarta terus terang loba nu leuwih luhur ti kuring disangka nalika kuring mimiti dipake dina dokumen ieu.

Janten naon anu urang tiasa laksanakeun pikeun ngalereskeunana?

Jawaban langsung pikeun patarosan ieu saderhana pisan: sabab hakekat kerentanan nyaéta serangan ulang konci (instalasi ulang), kantun ngalereskeun masalahna. Pastikeun yén konci anyar dicandak pikeun tiap telepon, sarta pernah ngidinan counter pakét ngareset counter deui ka enol ngagunakeun konci anu sarua. Masalah direngsekeun!

Atawa meureun henteu. Ieu ngabutuhkeun ningkatkeun seueur alat, sareng, terus terang, perbaikan sapertos kitu henteu tiasa dipercaya. Éta langkung saé upami standar tiasa mendakan cara anu langkung aman pikeun nerapkeun modeu énkripsi anu sacara standar henteu rentan pisan kana masalah pamakean konci sapertos kitu.

Hiji pilihan mungkin nyaéta ngagunakeun modeu enkripsi nu nyalahgunakeun nonce teu ngakibatkeun konsékuansi catastrophic. Ieu meureun mahal teuing pikeun sababaraha hardware ayeuna, tapi éta pasti hiji désainer wewengkon kudu mikir ngeunaan di mangsa nu bakal datang, utamana salaku standar 5G rék nyokot alih dunya.

Ulikan anyar ieu ogé ngangkat patarosan umum naha serangan damn sarua terus popping nepi dina hiji standar sanggeus sejen, Seueur anu nganggo desain sareng protokol anu sami. Nalika anjeun nyanghareupan masalah masang deui konci anu sami dina sababaraha protokol anu seueur dianggo sapertos WPA2, naha anjeun panginten éta waktosna pikeun ngajantenkeun spésifikasi sareng prosedur tés anjeun langkung kuat? Ngeureunkeun ngubaran pelaksana standar salaku mitra wijaksana anu attentive kana warnings Anjeun. Ngubaran aranjeunna kawas (teu dihaja) musuh anu inevitably bade meunang hal salah.

Atawa, Alternatipna, urang bisa ngalakukeun naon pausahaan kawas Facebook jeung Apple anu beuki lakukeun: sangkan enkripsi panggero sora lumangsung dina tingkat nu leuwih luhur ti tumpukan jaringan OSI, tanpa ngandelkeun pabrik alat sélulér. Kami malah tiasa nyorong enkripsi telepon sora tungtung-ka-tungtung, sapertos anu dilakukeun ku WhatsApp sareng Signal sareng FaceTime, anggapan pamaréntah AS mung lirén. nganjang ka urang. Lajeng (iwal sababaraha metadata) loba masalah ieu saukur bakal ngaleungit. Solusi ieu hususna relevan dina dunya dimana bahkan pamaréntah henteu yakin upami aranjeunna percanten ka supplier alatna.

Atanapi urang ngan saukur tiasa ngalakukeun naon anu parantos dilakukeun ku budak urang: ngeureunkeun ngawalon telepon sora anu ngaganggu.

sumber: www.habr.com

Tambahkeun komentar