வாரத்தின் தாக்குதல்: LTE (ReVoLTE) மூலம் குரல் அழைப்புகள்

மொழிபெயர்ப்பாளரிடமிருந்து மற்றும் TL;DR

  1. டிஎல்; டி.ஆர்:

    WEP உடனான முதல் Wi-Fi கிளையண்டுகளை விட VoLTE இன்னும் மோசமாகப் பாதுகாக்கப்பட்டதாகத் தெரிகிறது. பிரத்தியேகமான கட்டடக்கலை தவறான கணக்கீடு, போக்குவரத்தை சிறிது XOR செய்து சாவியை மீட்டமைக்க உங்களை அனுமதிக்கிறது. நீங்கள் அழைப்பாளருடன் நெருக்கமாக இருந்தால், அவர் அடிக்கடி அழைப்புகள் செய்தால் தாக்குதல் சாத்தியமாகும்.

  2. உதவிக்குறிப்புக்கு நன்றி மற்றும் TL;DR க்ளுகோனின்

  3. உங்கள் கேரியர் பாதிக்கப்படக்கூடியதா என்பதை கண்டறிய ஆராய்ச்சியாளர்கள் ஒரு பயன்பாட்டை உருவாக்கியுள்ளனர், மேலும் படிக்கவும் இங்கே. கருத்துகளில் முடிவுகளைப் பகிரவும், Megafon இல் எனது பகுதியில் VoLTE முடக்கப்பட்டுள்ளது.

எழுத்தாளர் பற்றி

மத்தேயு கிரீன்.

நான் ஜான்ஸ் ஹாப்கின்ஸ் பல்கலைக்கழகத்தில் கிரிப்டோகிராஃபர் மற்றும் பேராசிரியராக இருக்கிறேன். வயர்லெஸ் நெட்வொர்க்குகள், கட்டண முறைகள் மற்றும் டிஜிட்டல் உள்ளடக்க பாதுகாப்பு தளங்களில் பயன்படுத்தப்படும் கிரிப்டோகிராஃபிக் அமைப்புகளை நான் வடிவமைத்து பகுப்பாய்வு செய்துள்ளேன். எனது ஆராய்ச்சியில், பயனர் தனியுரிமையை மேம்படுத்த குறியாக்கவியலைப் பயன்படுத்துவதற்கான பல்வேறு வழிகளைப் பார்க்கிறேன்.

நான் ஒரு இடுகை வடிவத்தை எழுதி சிறிது நேரம் ஆகிவிட்டது "வாரத்தின் தாக்குதல்", அது என்னை வருத்தப்படுத்தியது. தாக்குதல்கள் இல்லாததால் அல்ல, ஆனால் பெரும்பாலும் என்னை எழுத்தாளரின் தொகுதியிலிருந்து வெளியேற்றும் அளவுக்கு பரவலாகப் பயன்படுத்தப்பட்ட ஒன்றின் மீது தாக்குதல் இல்லாததால்.

ஆனால் இன்று நான் சந்தித்தேன் சுவாரஸ்யமான தாக்குதல் நான் குறிப்பாக ஹேக்கிங் பற்றி உற்சாகமாக இருக்கும் நெறிமுறைகளுக்கு ReVoLTE என்று அழைக்கப்படுகிறது, அதாவது செல்லுலார் நெட்வொர்க் (வாய்ஸ் ஓவர்) LTE நெறிமுறைகள். இந்த குறிப்பிட்ட நெறிமுறைகள் மற்றும் இந்த புதிய தாக்குதல் பற்றி நான் மகிழ்ச்சியடைகிறேன், ஏனெனில் உண்மையான செல்லுலார் நெட்வொர்க் நெறிமுறைகள் மற்றும் செயலாக்கங்கள் ஹேக் செய்யப்படுவதைப் பார்ப்பது மிகவும் அரிது. முக்கியமாக இந்த தரநிலைகள் புகை நிரம்பிய அறைகளில் உருவாக்கப்பட்டு 12000 பக்க ஆவணங்களில் ஆவணப்படுத்தப்பட்டதால் ஒவ்வொரு ஆய்வாளரும் கையாள முடியாது. மேலும், இந்த தாக்குதல்களை செயல்படுத்துவது சிக்கலான ரேடியோ நெறிமுறைகளைப் பயன்படுத்த ஆராய்ச்சியாளர்களை கட்டாயப்படுத்துகிறது.

எனவே, தீவிரமான கிரிப்டோகிராஃபிக் பாதிப்புகள் உலகம் முழுவதும் பரவக்கூடும், ஒருவேளை எந்த ஆராய்ச்சியாளரும் கவனிக்கும் முன், அரசாங்கங்களால் சுரண்டப்படலாம். ஆனால் அவ்வப்போது விதிவிலக்குகள் உண்டு, இன்றைய தாக்குதலும் அதில் ஒன்று.

ஆசிரியர்கள் தாக்குதல்கள்பங்களிப்பாளர்கள்: Ruhr-University Bochum மற்றும் நியூயார்க் பல்கலைக்கழகம் அபுதாபியில் இருந்து டேவிட் ருப்ரெக்ட், கத்தரினா கோல்ஸ், தோர்ஸ்டன் ஹோல்ஸ் மற்றும் கிறிஸ்டினா பாப்பர். நீங்கள் ஏற்கனவே பயன்படுத்திக் கொண்டிருக்கும் குரல் நெறிமுறையில் உள்ள விசையை மீண்டும் நிறுவ இது ஒரு சிறந்த தாக்குதலாகும் (நீங்கள் செல்போனைப் பயன்படுத்தி இன்னும் தொலைபேசி அழைப்புகளைச் செய்யும் பழைய தலைமுறையைச் சேர்ந்தவர் என்று வைத்துக்கொள்வோம்).

தொடங்குவதற்கு, ஒரு சுருக்கமான வரலாற்றுப் பயணம்.

LTE மற்றும் VoLTE என்றால் என்ன?

எங்கள் நவீன செல்லுலார் தொலைபேசி தரநிலைகளின் அடிப்படையானது ஐரோப்பாவில் 80 களில் தரநிலையின்படி அமைக்கப்பட்டது மொபைலுக்கான உலகளாவிய அமைப்பு (மொபைல் தொடர்புகளுக்கான உலகளாவிய அமைப்பு). ஜிஎஸ்எம் முதல் பெரிய டிஜிட்டல் செல்லுலார் டெலிபோனி தரநிலையாகும், இது பயன்பாடு போன்ற பல புரட்சிகர அம்சங்களை அறிமுகப்படுத்தியது. குறியாக்கம் தொலைபேசி அழைப்புகளைப் பாதுகாக்க. ஆரம்பகால ஜிஎஸ்எம் முதன்மையாக குரல் தொடர்புகளுக்காக வடிவமைக்கப்பட்டது, இருப்பினும் பணம் இருக்கலாம் மற்ற தரவுகளை அனுப்பவும்.

செல்லுலார் தகவல்தொடர்புகளில் தரவு பரிமாற்றம் மிகவும் முக்கியமானதாக மாறியதால், நீண்ட கால பரிணாமம் (LTE) தரநிலைகள் இந்த வகையான தகவல்தொடர்புகளை நெறிப்படுத்த உருவாக்கப்பட்டன. LTE ஆனது GSM போன்ற பழைய தரநிலைகளின் குழுவை அடிப்படையாகக் கொண்டது, முனை и எச்எஸ்பிஏ மற்றும் தரவு பரிமாற்ற வேகத்தை அதிகரிக்க வடிவமைக்கப்பட்டுள்ளது. நிறைய பிராண்டிங் உள்ளது மற்றும் தவறான பெயர்களால் தவறாக வழிநடத்துகிறதுஆனால் TL;DR என்பது LTE என்பது பழைய பாக்கெட் தரவு நெறிமுறைகள் மற்றும் எதிர்கால செல்லுலார் தரவு தொழில்நுட்பங்களுக்கு இடையே ஒரு பாலமாக செயல்படும் தரவு பரிமாற்ற அமைப்பாகும். 5G.

நிச்சயமாக, போதுமான அளவு (IP) அலைவரிசை கிடைத்தவுடன், "குரல்" மற்றும் "தரவு" போன்ற கருத்துக்கள் மங்கலாக்கத் தொடங்கும் என்று வரலாறு நமக்குச் சொல்கிறது. நவீன செல்லுலார் நெறிமுறைகளுக்கும் இது பொருந்தும். இந்த மாற்றத்தை மென்மையாக்க, LTE தரநிலைகள் வரையறுக்கின்றன வாய்ஸ் ஓவர்-எல்டிஇ (VoLTE), இது செல்லுலார் நெட்வொர்க்கின் டயல்-அப் பகுதியை முழுவதுமாகத் தவிர்த்து, LTE அமைப்பின் தரவுத் தளத்தில் நேரடியாக குரல் அழைப்புகளை எடுத்துச் செல்வதற்கான IP தரநிலையாகும். நிலையானது போல VoIP அழைப்புகள்,VoLTE அழைப்புகள் செல்லுலார் ஆபரேட்டரால் நிறுத்தப்பட்டு வழக்கமான தொலைபேசி நெட்வொர்க்குடன் இணைக்கப்படும். அல்லது (பெருகிய முறையில் பொதுவானதாகி வருகிறது) அவை வழியனுப்ப முடியும் நேரடியாக ஒரு செல்லுலார் கிளையண்டிலிருந்து மற்றொன்றுக்கு, மற்றும் வெவ்வேறு வழங்குநர்களிடையே கூட.

நிலையான VoIP போலவே, VoLTE ஆனது இரண்டு பிரபலமான IP-அடிப்படையிலான நெறிமுறைகளை அடிப்படையாகக் கொண்டது: அமர்வு துவக்க நெறிமுறை (அமர்வு துவக்க நெறிமுறை - SIP) அழைப்பு அமைப்பு மற்றும் நிகழ்நேர போக்குவரத்து நெறிமுறை (ரியல் டைம் டிரான்ஸ்போர்ட் புரோட்டோகால், இது RTTP என்று அழைக்கப்பட வேண்டும், ஆனால் உண்மையில் RTP என்று அழைக்கப்படுகிறது) குரல் தரவை செயலாக்க. VoLTE ஆனது ஹெடர் கம்ப்ரஷன் போன்ற சில கூடுதல் அலைவரிசை மேம்படுத்தல்களையும் சேர்க்கிறது.

சரி, இதற்கும் என்க்ரிப்ஷனுக்கும் என்ன சம்பந்தம்?

LTE, போன்றது ஜிஎஸ்எம், பாக்கெட்டுகள் காற்றில் அனுப்பப்படுவதால் குறியாக்கம் செய்வதற்கான நிலையான கிரிப்டோகிராஃபிக் நெறிமுறைகளைக் கொண்டுள்ளது. அவை முக்கியமாக ஃபோன் (பயனர் உபகரணங்கள் அல்லது UE என அழைக்கப்படுகிறது) மற்றும் செல் டவர் (அல்லது உங்கள் வழங்குநர் இணைப்பை நிறுத்த முடிவு செய்தால்) இடையே பயணிக்கும்போது உங்கள் தரவைப் பாதுகாக்க வடிவமைக்கப்பட்டுள்ளது. ஏனென்றால், செல்லுலார் வழங்குநர்கள் வெளிப்புறக் கேட்கும் சாதனங்களை எதிரிகளாகப் பார்க்கிறார்கள். சரி, நிச்சயமாக.

(இருப்பினும், VoLTE இணைப்புகள் வெவ்வேறு வழங்குநர் நெட்வொர்க்குகளில் கிளையண்டுகளுக்கு இடையே நேரடியாக நிகழலாம் என்பது VoLTE நெறிமுறையே அதிக நெட்வொர்க் அடுக்குகளில் நிகழக்கூடிய சில கூடுதல் மற்றும் விருப்பமான குறியாக்க நெறிமுறைகளைக் கொண்டுள்ளது. இது தற்போதைய கட்டுரைக்கு பொருந்தாது. அவர்கள் எல்லாவற்றையும் அழிக்க முடியும் (அவற்றைப் பற்றி சுருக்கமாக அடுத்து பேசுவோம்).

வரலாற்று ரீதியாக, GSM இல் குறியாக்கம் உள்ளது பல பலவீனமான புள்ளிகள்: மோசமான மறைக்குறியீடுகள், கோபுரத்திற்கு தொலைபேசி மட்டுமே அங்கீகரிக்கப்பட்ட நெறிமுறைகள் (தாக்குபவர் கோபுரத்தைப் போல ஆள்மாறாட்டம் செய்யலாம், உருவாக்கலாம் "ஸ்டிங்ரே") மற்றும் பல. LTE ஒரே கட்டமைப்பை பராமரிக்கும் போது பல வெளிப்படையான பிழைகளை சரிசெய்தது.

குறியாக்கத்துடன் தொடங்குவோம். முக்கிய உருவாக்கம் ஏற்கனவே நடந்ததாகக் கருதினால் - அதை ஒரு நிமிடத்தில் பேசுவோம் - பின்னர் "EEA" எனப்படும் ஒன்றைப் பயன்படுத்தி ஸ்ட்ரீம் குறியாக்கத்தைப் பயன்படுத்தி ஒவ்வொரு பாக்கெட் தரவுகளும் குறியாக்கம் செய்யப்படுகின்றன (நடைமுறையில் AES போன்றவற்றைப் பயன்படுத்தி செயல்படுத்தலாம்). முக்கியமாக, இங்கே குறியாக்க வழிமுறை பெற்ற CTRகீழே:

வாரத்தின் தாக்குதல்: LTE (ReVoLTE) மூலம் குரல் அழைப்புகள்
VoLTE பாக்கெட்டுகளுக்கான முக்கிய குறியாக்க அல்காரிதம் (ஆதாரம்: ReVoLTE) EEA என்பது ஒரு மறைக்குறியீடு, “COUNT” என்பது 32-பிட் கவுண்டர், “BEARER” என்பது VoLTE இணைப்புகளை வழக்கமான இணைய போக்குவரத்திலிருந்து பிரிக்கும் தனித்துவமான அமர்வு அடையாளங்காட்டியாகும். "திசை" என்பது போக்குவரத்து எந்த திசையில் செல்கிறது என்பதைக் குறிக்கிறது - UE இலிருந்து கோபுரத்திற்கு அல்லது நேர்மாறாக.

குறியாக்க வழிமுறையே (EEA) AES போன்ற வலுவான மறைக்குறியீட்டைப் பயன்படுத்தி செயல்படுத்தப்பட முடியும் என்பதால், மறைக்குறியீட்டின் மீது இது போன்ற நேரடித் தாக்குதல் இருக்க வாய்ப்பில்லை. ஜிஎஸ்எம் காலத்தில் நடந்தது. இருப்பினும், ஒரு வலுவான மறைக்குறியீட்டுடன் கூட, இந்த குறியாக்கத் திட்டம் உங்களை காலில் சுட ஒரு சிறந்த வழியாகும் என்பது தெளிவாகிறது.

குறிப்பாக: LTE தரநிலையானது (அங்கீகரிக்கப்படாத) ஸ்ட்ரீம் சைஃபர் பயன்முறையைப் பயன்படுத்துகிறது, இது எதிர் - மற்றும் "பேரர்" மற்றும் "திசை" போன்ற பிற உள்ளீடுகள் மீண்டும் பயன்படுத்தப்பட்டால் மிகவும் பாதிக்கப்படக்கூடியதாக இருக்கும். நவீன பேச்சுவழக்கில், இந்த கருத்துக்கான சொல் "மீண்டும் பயன்படுத்தப்படாத தாக்குதல்" ஆகும், ஆனால் இங்கு சாத்தியமான அபாயங்கள் நவீனமானவை அல்ல. அவை பிரபலமானவை மற்றும் பழமையானவை, கிளாம் மெட்டல் மற்றும் டிஸ்கோவின் நாட்களுக்கு முந்தையவை.

வாரத்தின் தாக்குதல்: LTE (ReVoLTE) மூலம் குரல் அழைப்புகள்
CTR பயன்முறையில் மீண்டும் பயன்படுத்தப்படாத தாக்குதல்கள் விஷம் அறியப்பட்டபோதும் இருந்தன

சரியாகச் சொல்வதானால், LTE தரநிலைகள் கூறுகின்றன, "தயவுசெய்து இந்த மீட்டர்களை மீண்டும் பயன்படுத்த வேண்டாம்." ஆனால் LTE தரநிலைகள் சுமார் 7000 பக்கங்கள் கொண்டவை, எப்படியிருந்தாலும், துப்பாக்கியுடன் விளையாட வேண்டாம் என்று குழந்தைகளிடம் கெஞ்சுவது போன்றது. அவர்கள் தவிர்க்க முடியாமல் செய்வார்கள், பயங்கரமான விஷயங்கள் நடக்கும். இந்த வழக்கில் துப்பாக்கி சூடு என்பது ஒரு கீஸ்ட்ரீம் மறுபயன்பாட்டு தாக்குதலாகும், இதில் இரண்டு வெவ்வேறு ரகசிய செய்திகள் XOR ஒரே கீஸ்ட்ரீம் பைட்டுகள். இது தெரிந்ததே தகவல்தொடர்புகளின் இரகசியத்தன்மையில் மிகவும் அழிவுகரமான விளைவைக் கொண்டிருக்கிறது.

ReVoLTE என்றால் என்ன?

ReVoLTE தாக்குதல், நடைமுறையில், மிகவும் பாதிக்கப்படக்கூடிய இந்த குறியாக்க வடிவமைப்பு நிஜ உலக வன்பொருளால் தவறாகப் பயன்படுத்தப்படுகிறது என்பதை நிரூபிக்கிறது. குறிப்பாக, ஆசிரியர்கள் வணிக உபகரணங்களைப் பயன்படுத்தி செய்யப்படும் உண்மையான VoLTE அழைப்புகளை பகுப்பாய்வு செய்து, "முக்கிய மறு நிறுவல் தாக்குதல்" என்று அழைக்கப்படும் ஒன்றைப் பயன்படுத்த முடியும் என்பதைக் காட்டுகின்றனர். (இந்தச் சிக்கலைக் கண்டறிவதற்காகப் பெரும் புகழ் பெறுகிறது ரெய்ஸ் மற்றும் லு (ராசா & லு), சாத்தியமான பாதிப்பை முதலில் சுட்டிக்காட்டியவர்கள். ஆனால் ReVoLTE ஆராய்ச்சி அதை ஒரு நடைமுறை தாக்குதலாக மாற்றுகிறது).

நீங்கள் பார்க்க வேண்டும் என்றாலும், தாக்குதலின் சாரத்தை சுருக்கமாக உங்களுக்குக் காட்டுகிறேன் மூல ஆவணம்.

LTE ஒரு பாக்கெட் தரவு இணைப்பை நிறுவியவுடன், LTE வழியாக குரல் பாக்கெட்டுகளை அந்த இணைப்பின் மூலம் உங்கள் மற்ற எல்லா டிராஃபிக்கையும் சேர்த்து ரூட்டிங் செய்வதே ஒரு விஷயமாக மாறும் என்று ஒருவர் கருதலாம். வேறு வார்த்தைகளில் கூறுவதானால், VoLTE என்பது ஒரு கருத்தாக மட்டுமே இருக்கும் 2 வது நிலை [OSI மாதிரிகள் – தோராயமாக]. இது முற்றிலும் உண்மையல்ல.

உண்மையில், LTE இணைப்பு அடுக்கு "தாங்கி" என்ற கருத்தை அறிமுகப்படுத்துகிறது. தாங்கிகள் என்பது வெவ்வேறு வகையான பாக்கெட் போக்குவரத்தை பிரிக்கும் தனி அமர்வு அடையாளங்காட்டிகள். வழக்கமான இணைய போக்குவரத்து (உங்கள் ட்விட்டர் மற்றும் ஸ்னாப்சாட்) ஒரு தாங்கி மூலம் செல்கிறது. VoIP க்கான SIP சிக்னலிங் மற்றொன்றின் வழியாக செல்கிறது, மேலும் குரல் போக்குவரத்து பாக்கெட்டுகள் மூன்றில் ஒரு பங்கு மூலம் செயலாக்கப்படும். எனக்கு LTE ரேடியோ மற்றும் நெட்வொர்க் ரூட்டிங் வழிமுறைகள் பற்றி அதிகம் தெரியாது, ஆனால் LTE நெட்வொர்க்குகள் QoS (சேவையின் தரம்) பொறிமுறைகளை செயல்படுத்த விரும்புவதால், வெவ்வேறு பாக்கெட் ஸ்ட்ரீம்கள் வெவ்வேறு முன்னுரிமை நிலைகளில் செயலாக்கப்படும் என்பதால், இது இவ்வாறு செய்யப்படுகிறது என்று நான் நம்புகிறேன்: அதாவது. உங்களுடையது இரண்டாம்-விகிதம் உங்கள் நிகழ்நேர குரல் அழைப்புகளை விட Facebookக்கான TCP இணைப்புகள் குறைந்த முன்னுரிமையைக் கொண்டிருக்கலாம்.

இது பொதுவாக ஒரு பிரச்சனை அல்ல, ஆனால் விளைவுகள் பின்வருமாறு. ஒவ்வொரு முறையும் புதிய "தாங்கி" நிறுவப்படும்போது LTE குறியாக்கத்திற்கான விசைகள் தனித்தனியாக உருவாக்கப்படும். அடிப்படையில், நீங்கள் ஒவ்வொரு முறையும் புதிய தொலைபேசி அழைப்பை மேற்கொள்ளும்போது இது மீண்டும் நிகழ வேண்டும். இதன் விளைவாக ஒவ்வொரு அழைப்பிற்கும் வெவ்வேறு குறியாக்க விசை பயன்படுத்தப்படும், இரண்டு வெவ்வேறு குரல் அழைப்பு பாக்கெட்டுகளை குறியாக்க அதே விசையை மீண்டும் பயன்படுத்துவதற்கான வாய்ப்பை நீக்குகிறது. உண்மையில், LTE தரநிலையானது "புதிய ஃபோன் அழைப்பைக் கையாள ஒவ்வொரு முறையும் நீங்கள் புதிய தாங்கியை நிறுவும் போது வெவ்வேறு விசையைப் பயன்படுத்த வேண்டும்" என்று கூறுகிறது. ஆனால் இது உண்மையில் நடக்கிறது என்று அர்த்தமல்ல.

உண்மையில், நிஜ வாழ்க்கைச் செயலாக்கங்களில், நெருங்கிய தற்காலிக அருகாமையில் நிகழும் இரண்டு வெவ்வேறு அழைப்புகள் ஒரே விசையைப் பயன்படுத்தும் - அதே பெயரில் புதிய தாங்கிகள் அவற்றுக்கிடையே உள்ளமைக்கப்பட்டிருந்தாலும். இந்த அழைப்புகளுக்கு இடையே நிகழும் ஒரே நடைமுறை மாற்றம் என்னவென்றால், குறியாக்க கவுண்டர் பூஜ்ஜியத்திற்கு மீட்டமைக்கப்பட்டது. இலக்கியத்தில் இது சில நேரங்களில் அழைக்கப்படுகிறது முக்கிய மறு நிறுவல் தாக்குதல். இது அடிப்படையில் ஒரு செயல்படுத்தல் பிழை என்று ஒருவர் வாதிடலாம், இருப்பினும் இந்த விஷயத்தில் அபாயங்கள் பெரும்பாலும் தரநிலையிலிருந்து தோன்றியதாகத் தெரிகிறது.

நடைமுறையில், இந்தத் தாக்குதல் முக்கிய ஸ்ட்ரீம் மறுபயன்பாட்டில் விளைகிறது, இதில் தாக்குபவர் $inline$C_1 = M_1 oplus KS$inline$ மற்றும் $inline$C_2 = M_2 oplus KS$inline$ ஆகிய மறைகுறியாக்கப்பட்ட பாக்கெட்டுகளைப் பெறலாம், இது $inline$ கணக்கீட்டை அனுமதிக்கிறது. C_1 oplus C_2 = M_1 oplus M_2$inline$. இன்னும் சிறப்பாக, தாக்குபவர் $inline$M_1$inline$ அல்லது $inline$M_2$inline$ ஆகியவற்றில் ஏதாவது ஒன்றை அறிந்திருந்தால், அவர் உடனடியாக மற்றொன்றை மீட்டெடுக்க முடியும். இது அவருக்கு வலுவான ஊக்கத்தை அளிக்கிறது மறைகுறியாக்கப்படாத இரண்டு கூறுகளில் ஒன்றைக் கண்டறியவும்.

இது நம்மை முழுமையான மற்றும் மிகவும் பயனுள்ள தாக்குதல் காட்சிக்கு கொண்டு செல்கிறது. இலக்கு ஃபோனுக்கும் செல் கோபுரத்திற்கும் இடையே ரேடியோ டிராஃபிக்கை இடைமறித்து, எப்படியாவது இரண்டு வெவ்வேறு அழைப்புகளைப் பதிவுசெய்யும் அளவுக்கு அதிர்ஷ்டசாலி, இரண்டாவது அழைப்புக்குப் பிறகு உடனடியாக நிகழ்கிறது. அழைப்புகளில் ஒன்றின் மறைகுறியாக்கப்பட்ட உள்ளடக்கத்தை அவர் எப்படியாவது யூகிக்க முடியும் என்று இப்போது கற்பனை செய்து பாருங்கள். அத்தகைய உடன் தற்செயல் இரண்டு தொகுப்பு பாக்கெட்டுகளுக்கு இடையே ஒரு எளிய XOR ஐப் பயன்படுத்தி எங்கள் தாக்குபவர் முதல் அழைப்பை முழுமையாக மறைகுறியாக்க முடியும்.

நிச்சயமாக, அதிர்ஷ்டத்திற்கும் இதற்கும் எந்த தொடர்பும் இல்லை. ஃபோன்கள் அழைப்புகளைப் பெறுவதற்காக வடிவமைக்கப்பட்டுள்ளதால், முதல் அழைப்பைக் கேட்கக்கூடிய தாக்குபவர், முதல் அழைப்பு முடிந்த சரியான நேரத்தில் இரண்டாவது அழைப்பைத் தொடங்க முடியும். இந்த இரண்டாவது அழைப்பு, கவுண்டர் பூஜ்ஜியத்திற்கு மீட்டமைக்கப்பட்ட அதே குறியாக்க விசையை மீண்டும் பயன்படுத்தினால், மறைகுறியாக்கப்படாத தரவை மீட்டெடுக்க அனுமதிக்கும். மேலும், எங்கள் தாக்குபவர் உண்மையில் இரண்டாவது அழைப்பின் போது தரவைக் கட்டுப்படுத்துவதால், அவர் முதல் அழைப்பின் உள்ளடக்கங்களை மீட்டெடுக்க முடியும் - குறிப்பாக செயல்படுத்தப்பட்ட பலருக்கு நன்றி சிறிய விஷயங்கள், அவன் பக்கத்தில் விளையாடுகிறான்.

இதிலிருந்து எடுக்கப்பட்ட பொதுவான தாக்குதல் திட்டத்தின் படம் இங்கே உள்ளது அசல் ஆவணம்:

வாரத்தின் தாக்குதல்: LTE (ReVoLTE) மூலம் குரல் அழைப்புகள்
இருந்து தாக்குதல் மேலோட்டம் ReVoLTE ஆவணம். ஒரே விசையைப் பயன்படுத்தி இரண்டு வெவ்வேறு அழைப்புகள் செய்யப்படுகின்றன என்று இந்தத் திட்டம் கருதுகிறது. தாக்குபவர் செயலற்ற ஸ்னிஃபரையும் (மேல் இடதுபுறம்) இரண்டாவது தொலைபேசியையும் கட்டுப்படுத்துகிறார், இதன் மூலம் அவர் பாதிக்கப்பட்டவரின் தொலைபேசிக்கு இரண்டாவது அழைப்பை மேற்கொள்ளலாம்.

எனவே தாக்குதல் உண்மையில் வேலை செய்யுமா?

ஒருபுறம், ReVoLTE பற்றிய கட்டுரைக்கான முக்கிய கேள்வி இதுவாகும். மேலே உள்ள அனைத்து யோசனைகளும் கோட்பாட்டில் சிறந்தவை, ஆனால் அவை நிறைய கேள்விகளை விட்டுச்செல்கின்றன. போன்ற:

  1. VoLTE இணைப்பை உண்மையில் இடைமறிப்பது (கல்வி ஆராய்ச்சியாளர்களுக்கு) சாத்தியமா?
  2. உண்மையான எல்டிஇ அமைப்புகள் உண்மையில் ரீகியாகுமா?
  3. ஃபோன் மற்றும் டவர் சாவியை மீண்டும் பயன்படுத்துவதற்கு, இரண்டாவது அழைப்பை விரைவாகவும் நம்பகத்தன்மையுடனும் தொடங்க முடியுமா?
  4. கணினிகள் ரீகீ செய்தாலும், இரண்டாவது அழைப்பின் மறைகுறியாக்கப்படாத உள்ளடக்கத்தை நீங்கள் உண்மையில் அறிய முடியுமா - கோடெக்குகள் மற்றும் டிரான்ஸ்கோடிங் போன்ற விஷயங்கள் அந்த இரண்டாவது அழைப்பின் (பிட்-பை-பிட்) உள்ளடக்கத்தை முற்றிலும் மாற்றும், நீங்கள் "பிட்களை அணுகினாலும் கூட. "உங்கள் தாக்குதல் தொலைபேசியிலிருந்து வருகிறதா?

ReVoLTE இன் பணி இந்தக் கேள்விகளில் சிலவற்றிற்கு உறுதிமொழியாக பதிலளிக்கிறது. ஆசிரியர்கள் வணிக ரீதியான மென்பொருள்-மறுகட்டமைக்கக்கூடிய ரேடியோ ஸ்ட்ரீம் ஸ்னிஃபரைப் பயன்படுத்துகின்றனர் ஏர்ஸ்கோப் டவுன்லிங்க் பக்கத்திலிருந்து VoLTE அழைப்பை இடைமறிக்க. (மென்பொருளைப் பற்றிப் புரிந்துகொள்வதும், அது எவ்வாறு இயங்குகிறது என்பது பற்றிய தோராயமான யோசனையைப் பெறுவதும் ஏழை பட்டதாரி மாணவர்களின் வாழ்க்கையை பல மாதங்கள் எடுத்தது - இது இந்த வகையான கல்வி ஆராய்ச்சிக்கு பொதுவானது).

முக்கிய மறுபயன்பாடு வேலை செய்ய, முதல் அழைப்பு முடிந்த பிறகு இரண்டாவது அழைப்பு விரைவாக நடக்க வேண்டும் என்று ஆராய்ச்சியாளர்கள் கண்டறிந்தனர், ஆனால் மிக விரைவாக இல்லை - அவர்கள் பரிசோதனை செய்த ஆபரேட்டர்களுக்கு சுமார் பத்து வினாடிகள். அதிர்ஷ்டவசமாக, இந்த நேரத்திற்குள் பயனர் அழைப்பிற்கு பதிலளித்தாரா என்பது முக்கியமில்லை - "ரிங்" அதாவது. SIP இணைப்பு, அதே விசையை மீண்டும் பயன்படுத்த ஆபரேட்டரை கட்டாயப்படுத்துகிறது.

எனவே, பல மோசமான சிக்கல்கள் சிக்கலைச் சுற்றி வருகின்றன (4) - தாக்குபவர் தொடங்கும் அழைப்பின் மறைகுறியாக்கப்பட்ட உள்ளடக்கத்தின் பிட்களைப் பெறுதல். ஏனென்றால், உங்கள் உள்ளடக்கம் செல்லுலார் நெட்வொர்க் மூலம் தாக்குபவர்களின் ஃபோனிலிருந்து பாதிக்கப்பட்டவரின் ஃபோனுக்குப் பயணிப்பதால், அது நிறைய நடக்கும். எடுத்துக்காட்டாக, குறியிடப்பட்ட ஆடியோ ஸ்ட்ரீமை மீண்டும் குறியாக்கம் செய்வது போன்ற அழுக்கு தந்திரங்கள், ஒலியை அப்படியே விட்டுவிடும், ஆனால் அதன் பைனரி பிரதிநிதித்துவத்தை முற்றிலும் மாற்றுகிறது. LTE நெட்வொர்க்குகள் RTP தலைப்பு சுருக்கத்தையும் பயன்படுத்துகின்றன, இது RTP பாக்கெட்டின் பெரும்பகுதியை கணிசமாக மாற்றும்.

இறுதியாக, தாக்குபவர் அனுப்பிய பாக்கெட்டுகள் முதல் தொலைபேசி அழைப்பின் போது அனுப்பப்பட்ட பாக்கெட்டுகளுடன் தோராயமாக ஒத்திருக்க வேண்டும். இது சிக்கலாக இருக்கலாம், ஏனெனில் தொலைபேசி அழைப்பின் போது நிசப்தத்தை மாற்றினால், அசல் அழைப்போடு சரியாகப் பொருந்தாத குறுகிய செய்திகள் (அதாவது ஆறுதல் சத்தம்) கிடைக்கும்.

பகுதி "உண்மையான உலக தாக்குதல்" விரிவாகப் படிக்கத் தக்கது. இது மேலே உள்ள பல சிக்கல்களைத் தீர்க்கிறது - குறிப்பாக, சில கோடெக்குகள் மீண்டும் குறியாக்கம் செய்யப்படவில்லை என்பதையும், இலக்கு அழைப்பின் பைனரி பிரதிநிதித்துவத்தில் தோராயமாக 89% மீட்டெடுக்க முடியும் என்பதையும் ஆசிரியர்கள் கண்டறிந்துள்ளனர். சோதனை செய்யப்பட்ட குறைந்தது இரண்டு ஐரோப்பிய ஆபரேட்டர்களுக்கு இது பொருந்தும்.

இது வியக்கத்தக்க உயர் வெற்றி விகிதமாகும், மேலும் இந்த ஆவணத்தில் நான் வேலை செய்யத் தொடங்கியபோது நான் எதிர்பார்த்ததை விட வெளிப்படையாக இது மிக அதிகம்.

சரி சரி செய்ய நாம் என்ன செய்யலாம்?

இந்த கேள்விக்கான உடனடி பதில் மிகவும் எளிதானது: பாதிப்பின் சாராம்சம் ஒரு முக்கிய மறுபயன்பாடு (மீண்டும் நிறுவுதல்) தாக்குதல் என்பதால், சிக்கலை சரிசெய்யவும். ஒவ்வொரு தொலைபேசி அழைப்பிற்கும் ஒரு புதிய விசை பெறப்படுவதை உறுதி செய்து கொள்ளவும், அதே விசையைப் பயன்படுத்தி கவுண்டரை பூஜ்ஜியத்திற்கு மீட்டமைக்க பாக்கெட் கவுண்டரை ஒருபோதும் அனுமதிக்காதீர்கள். பிரச்சினை தீர்ந்துவிட்டது!

அல்லது இல்லாமலும் இருக்கலாம். இதற்கு நிறைய உபகரணங்களை மேம்படுத்துதல் தேவைப்படும், மேலும் வெளிப்படையாகச் சொன்னால், அத்தகைய திருத்தம் மிகவும் நம்பகமானது அல்ல. இத்தகைய முக்கிய மறுபயன்பாட்டுச் சிக்கல்களுக்கு இயல்புநிலையில் பேரழிவை ஏற்படுத்தாத வகையில், அவற்றின் குறியாக்க முறைகளைச் செயல்படுத்த தரநிலைகள் மிகவும் பாதுகாப்பான வழியைக் கண்டறிந்தால் நன்றாக இருக்கும்.

ஒரு சாத்தியமான விருப்பம் பயன்படுத்த வேண்டும் என்க்ரிப்ஷன் முறைகள் இதில் தவறான பயன்பாடு பேரழிவு விளைவுகளுக்கு வழிவகுக்காது. தற்போதைய சில வன்பொருளுக்கு இது மிகவும் விலை உயர்ந்ததாக இருக்கலாம், ஆனால் இது நிச்சயமாக எதிர்காலத்தில் வடிவமைப்பாளர்கள் சிந்திக்க வேண்டிய ஒரு பகுதி, குறிப்பாக 5G தரநிலைகள் உலகை ஆக்கிரமிக்கவுள்ளன.

ஏன் என்ற பொதுவான கேள்வியையும் இந்தப் புதிய ஆய்வு எழுப்புகிறது அதே மோசமான தாக்குதல்கள் ஒன்றன் பின் ஒன்றாகத் தொடர்ந்து வருகின்றன, பல ஒத்த வடிவமைப்புகள் மற்றும் நெறிமுறைகளைப் பயன்படுத்துகின்றன. WPA2 போன்ற பரவலாகப் பயன்படுத்தப்படும் பல நெறிமுறைகளில் ஒரே விசையை மீண்டும் நிறுவுவதில் சிக்கலை நீங்கள் எதிர்கொள்ளும் போது, ​​உங்கள் விவரக்குறிப்புகள் மற்றும் சோதனை நடைமுறைகளை இன்னும் வலுவாக மாற்றுவதற்கான நேரம் இது என்று நீங்கள் நினைக்கவில்லையா? உங்கள் எச்சரிக்கைகளுக்கு கவனம் செலுத்தும் தரநிலைகளை செயல்படுத்துபவர்களை சிந்தனைமிக்க கூட்டாளர்களாக கருதுவதை நிறுத்துங்கள். தவிர்க்க முடியாமல் விஷயங்களை தவறாகப் போகும் (தற்செயலாக) எதிரிகளைப் போல அவர்களை நடத்துங்கள்.

அல்லது, இதற்கு மாற்றாக, Facebook மற்றும் Apple போன்ற நிறுவனங்கள் பெருகிய முறையில் செய்வதை நாம் செய்யலாம்: செல்லுலார் உபகரண உற்பத்தியாளர்களை நம்பாமல், OSI நெட்வொர்க் ஸ்டேக்கின் உயர் மட்டத்தில் குரல் அழைப்பு குறியாக்கத்தை மேற்கொள்ளலாம். சிக்னல் மற்றும் ஃபேஸ்டைம் மூலம் வாட்ஸ்அப் செய்வது போன்ற குரல் அழைப்புகளின் எண்ட்-டு-எண்ட் என்க்ரிப்ஷனையும் நாங்கள் வலியுறுத்தலாம், அமெரிக்க அரசாங்கம் அப்படியே நின்றுவிடும். எங்களை மேலே அழைத்துச் செல்லுங்கள். பின்னர் (சில மெட்டாடேட்டாவைத் தவிர) இந்தச் சிக்கல்களில் பல வெறுமனே மறைந்துவிடும். இந்த தீர்வு உலகில் குறிப்பாக பொருத்தமானது அரசாங்கங்கள் கூட தங்கள் உபகரண சப்ளையர்களை நம்புகிறதா என்று தெரியவில்லை.

அல்லது நம் குழந்தைகள் ஏற்கனவே செய்ததை நாம் எளிமையாக செய்யலாம்: அந்த எரிச்சலூட்டும் குரல் அழைப்புகளுக்கு பதிலளிப்பதை நிறுத்துங்கள்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்