వారం యొక్క దాడి: LTE (ReVoLTE) ద్వారా వాయిస్ కాల్‌లు

అనువాదకుడు మరియు TL;DR నుండి

  1. TL; DR:

    WEPతో మొదటి Wi-Fi క్లయింట్‌ల కంటే VoLTE మరింత అధ్వాన్నంగా రక్షించబడినట్లు కనిపిస్తోంది. ట్రాఫిక్‌ను కొద్దిగా XOR చేయడానికి మరియు కీని పునరుద్ధరించడానికి మిమ్మల్ని అనుమతించే ప్రత్యేకమైన నిర్మాణ తప్పుడు గణన. మీరు కాలర్‌కు దగ్గరగా ఉంటే మరియు అతను తరచుగా కాల్స్ చేస్తే దాడి సాధ్యమే.

  2. చిట్కా మరియు TL;DRకి ధన్యవాదాలు క్లూకోనిన్

  3. పరిశోధకులు మీ క్యారియర్ ప్రమాదానికి గురవుతుందో లేదో తెలుసుకోవడానికి ఒక యాప్‌ను రూపొందించారు, మరింత చదవండి ఇక్కడ. వ్యాఖ్యలలో ఫలితాలను భాగస్వామ్యం చేయండి, Megafonలో నా ప్రాంతంలో VoLTE నిలిపివేయబడింది.

రచయిత గురించి

మాథ్యూ గ్రీన్.

నేను జాన్స్ హాప్‌కిన్స్ విశ్వవిద్యాలయంలో క్రిప్టోగ్రాఫర్ మరియు ప్రొఫెసర్‌ని. నేను వైర్‌లెస్ నెట్‌వర్క్‌లు, చెల్లింపు వ్యవస్థలు మరియు డిజిటల్ కంటెంట్ సెక్యూరిటీ ప్లాట్‌ఫారమ్‌లలో ఉపయోగించే క్రిప్టోగ్రాఫిక్ సిస్టమ్‌లను రూపొందించాను మరియు విశ్లేషించాను. నా పరిశోధనలో, వినియోగదారు గోప్యతను మెరుగుపరచడానికి క్రిప్టోగ్రఫీని ఉపయోగించడానికి నేను వివిధ మార్గాలను చూస్తున్నాను.

నేను పోస్ట్ ఫార్మాట్ వ్రాసి చాలా కాలం అయ్యింది "వారపు దాడి", మరియు అది నన్ను కలవరపెట్టింది. దాడులు జరగనందున కాదు, కానీ రైటర్స్ బ్లాక్ నుండి నన్ను బయటకు తీసుకురావడానికి తగినంతగా విస్తృతంగా ఉపయోగించిన వాటిపై దాడి జరగనందున.

కానీ ఈ రోజు నేను చూశాను ఆసక్తికరమైన దాడి సెల్యులార్ నెట్‌వర్క్ (వాయిస్ ఓవర్) LTE ప్రోటోకాల్‌లు, హ్యాకింగ్ గురించి నేను ప్రత్యేకంగా సంతోషిస్తున్న ప్రోటోకాల్‌ల కోసం ReVoLTE అని పిలుస్తారు. ఈ ప్రత్యేక ప్రోటోకాల్‌ల గురించి నేను సంతోషిస్తున్నాను-మరియు ఈ కొత్త దాడి-అసలు సెల్యులార్ నెట్‌వర్క్ ప్రోటోకాల్‌లు మరియు ఇంప్లిమెంటేషన్‌లు హ్యాక్ చేయబడటం చాలా అరుదు. ప్రధానంగా ఈ ప్రమాణాలు పొగతో నిండిన గదులలో అభివృద్ధి చేయబడ్డాయి మరియు ప్రతి పరిశోధకుడు నిర్వహించలేని 12000-పేజీల పత్రాలలో నమోదు చేయబడ్డాయి. అంతేకాకుండా, ఈ దాడులను అమలు చేయడం వలన పరిశోధకులు సంక్లిష్టమైన రేడియో ప్రోటోకాల్‌లను ఉపయోగించాల్సి వస్తుంది.

అందువల్ల, తీవ్రమైన క్రిప్టోగ్రాఫిక్ దుర్బలత్వాలు ప్రపంచవ్యాప్తంగా వ్యాప్తి చెందుతాయి, బహుశా ప్రభుత్వాలచే దోపిడీ చేయబడవచ్చు, ఏ పరిశోధకుడైనా గమనించకముందే. కానీ ఎప్పటికప్పుడు మినహాయింపులు ఉన్నాయి మరియు నేటి దాడి వాటిలో ఒకటి.

రచయితలు దాడులుకంట్రిబ్యూటర్లు: డేవిడ్ రూప్‌ప్రెచ్ట్, కాథరినా కోల్స్, థోర్‌స్టెన్ హోల్జ్ మరియు క్రిస్టినా పాపర్‌లు రుహ్ర్-యూనివర్శిటీ బోచుమ్ మరియు న్యూయార్క్ యూనివర్శిటీ అబుదాబి నుండి. మీరు బహుశా ఇప్పటికే ఉపయోగిస్తున్న వాయిస్ ప్రోటోకాల్‌లోని కీని మళ్లీ ఇన్‌స్టాల్ చేయడానికి ఇది గొప్ప దాడి (మీరు ఇప్పటికీ సెల్ ఫోన్‌ని ఉపయోగించి ఫోన్ కాల్‌లు చేసే పాత తరం నుండి వచ్చిన వారని భావించండి).

ప్రారంభించడానికి, సంక్షిప్త చారిత్రక విహారం.

LTE మరియు VoLTE అంటే ఏమిటి?

మా ఆధునిక సెల్యులార్ టెలిఫోనీ ప్రమాణాల ఆధారం యూరప్‌లో 80వ దశకంలో ప్రమాణం ద్వారా తిరిగి పొందబడింది మొబైల్ కోసం గ్లోబల్ సిస్టమ్ (గ్లోబల్ సిస్టమ్ ఫర్ మొబైల్ కమ్యూనికేషన్స్). GSM మొదటి ప్రధాన డిజిటల్ సెల్యులార్ టెలిఫోనీ ప్రమాణం, ఇది ఉపయోగం వంటి అనేక విప్లవాత్మక లక్షణాలను పరిచయం చేసింది ఎన్క్రిప్షన్ ఫోన్ కాల్‌లను రక్షించడానికి. ప్రారంభ GSM ప్రధానంగా వాయిస్ కమ్యూనికేషన్‌ల కోసం రూపొందించబడింది, అయినప్పటికీ డబ్బు ఉండవచ్చు ఇతర డేటాను ప్రసారం చేయండి.

సెల్యులార్ కమ్యూనికేషన్‌లలో డేటా ట్రాన్స్‌మిషన్ చాలా ముఖ్యమైనది కావడంతో, ఈ రకమైన కమ్యూనికేషన్‌ను క్రమబద్ధీకరించడానికి లాంగ్ టర్మ్ ఎవల్యూషన్ (LTE) ప్రమాణాలు అభివృద్ధి చేయబడ్డాయి. LTE అనేది GSM వంటి పాత ప్రమాణాల సమూహంపై ఆధారపడి ఉంటుంది, EDGE и HSPA మరియు డేటా మార్పిడి వేగాన్ని పెంచడానికి రూపొందించబడింది. బ్రాండింగ్ చాలా ఉంది మరియు తప్పు హోదాల ద్వారా తప్పుదారి పట్టించడంఅయితే TL;DR అంటే LTE అనేది పాత ప్యాకెట్ డేటా ప్రోటోకాల్‌లు మరియు భవిష్యత్ సెల్యులార్ డేటా టెక్నాలజీల మధ్య వారధిగా పనిచేసే డేటా ట్రాన్స్‌మిషన్ సిస్టమ్. 5G.

వాస్తవానికి, తగినంత (IP) బ్యాండ్‌విడ్త్ అందుబాటులో ఉన్న తర్వాత, “వాయిస్” మరియు “డేటా” వంటి భావనలు అస్పష్టంగా మారడం ప్రారంభమవుతాయని చరిత్ర చెబుతోంది. ఆధునిక సెల్యులార్ ప్రోటోకాల్‌లకు కూడా ఇది వర్తిస్తుంది. ఈ పరివర్తనను సున్నితంగా చేయడానికి, LTE ప్రమాణాలు నిర్వచించాయి వాయిస్ ఓవర్ LTE (VoLTE), ఇది సెల్యులార్ నెట్‌వర్క్ యొక్క డయల్-అప్ భాగాన్ని పూర్తిగా దాటవేసి, LTE సిస్టమ్ యొక్క డేటా ప్లేన్‌పై నేరుగా వాయిస్ కాల్‌లను తీసుకువెళ్లడానికి IP ప్రమాణం. ప్రమాణం వలె VoIP కాల్‌లు,VoLTE కాల్‌లను సెల్యులార్ ఆపరేటర్ ముగించవచ్చు మరియు సాధారణ టెలిఫోన్ నెట్‌వర్క్‌కి కనెక్ట్ చేయవచ్చు. లేదా (ఎక్కువగా సాధారణం అవుతున్నట్లుగా) అవి రూట్ చేయవచ్చు నేరుగా ఒక సెల్యులార్ క్లయింట్ నుండి మరొక సెల్యులార్ క్లయింట్‌కి మరియు వివిధ ప్రొవైడర్ల మధ్య కూడా.

ప్రామాణిక VoIP వలె, VoLTE రెండు ప్రసిద్ధ IP-ఆధారిత ప్రోటోకాల్‌లపై ఆధారపడి ఉంటుంది: సెషన్ ఇనిషియేషన్ ప్రోటోకాల్ (సెషన్ దీక్షా ప్రోటోకాల్ – SIP) కాల్ సెటప్ మరియు నిజ-సమయ రవాణా ప్రోటోకాల్ (రియల్ టైమ్ ట్రాన్స్‌పోర్ట్ ప్రోటోకాల్, వాయిస్ డేటాను ప్రాసెస్ చేయడం కోసం దీన్ని RTTP అని పిలవాలి కానీ వాస్తవానికి RTP అని పిలుస్తారు. VoLTE హెడర్ కంప్రెషన్ వంటి కొన్ని అదనపు బ్యాండ్‌విడ్త్ ఆప్టిమైజేషన్‌లను కూడా జోడిస్తుంది.

సరే, దీనికి ఎన్‌క్రిప్షన్‌తో సంబంధం ఏమిటి?

LTE, ఇష్టం GSM, ప్యాకెట్లు గాలిలో ప్రసారం చేయబడినందున వాటిని గుప్తీకరించడానికి క్రిప్టోగ్రాఫిక్ ప్రోటోకాల్‌ల యొక్క ప్రామాణిక సెట్‌ను కలిగి ఉంది. అవి ప్రధానంగా మీ డేటాను ఫోన్ (యూజర్ ఎక్విప్‌మెంట్ లేదా UE అని పిలుస్తారు) మరియు సెల్ టవర్ (లేదా మీ ప్రొవైడర్ కనెక్షన్‌ని ముగించాలని నిర్ణయించుకున్న చోట) మధ్య ప్రయాణిస్తున్నప్పుడు రక్షించడానికి రూపొందించబడ్డాయి. ఎందుకంటే సెల్యులార్ ప్రొవైడర్లు బాహ్య వినే పరికరాలను శత్రువులుగా చూస్తారు. బాగా, కోర్సు యొక్క.

(అయితే, VoLTE కనెక్షన్‌లు వేర్వేరు ప్రొవైడర్ నెట్‌వర్క్‌లలోని క్లయింట్‌ల మధ్య నేరుగా సంభవించవచ్చు అంటే VoLTE ప్రోటోకాల్‌లో కొన్ని అదనపు మరియు ఐచ్ఛిక ఎన్‌క్రిప్షన్ ప్రోటోకాల్‌లు ఉన్నాయి, అవి అధిక నెట్‌వర్క్ లేయర్‌లలో సంభవించవచ్చు. ఇది ప్రస్తుత కథనానికి సంబంధించినది కాదు. వారు ప్రతిదీ నాశనం చేయవచ్చు (మేము వాటిని గురించి క్లుప్తంగా తరువాత మాట్లాడుతాము).

చారిత్రాత్మకంగా, GSMలో ఎన్‌క్రిప్షన్ ఉంది అనేక బలహీన పాయింట్లు: చెడు సాంకేతికలిపులు, టవర్‌కు ఫోన్ మాత్రమే ప్రామాణీకరించబడిన ప్రోటోకాల్‌లు (అంటే దాడి చేసే వ్యక్తి టవర్‌ వలె నటించగలడు, ఉత్పత్తి "స్టింగ్రే") మరియు అందువలన న. LTE ఒకే విధమైన నిర్మాణాన్ని కొనసాగిస్తూ అనేక స్పష్టమైన బగ్‌లను సరిదిద్దింది.

గుప్తీకరణతోనే ప్రారంభిద్దాం. కీ సృష్టి ఇప్పటికే జరిగిందని ఊహిస్తే - మరియు మేము దాని గురించి ఒక నిమిషంలో మాట్లాడుతాము - ఆపై ప్రతి ప్యాకెట్ డేటా స్ట్రీమ్ ఎన్‌క్రిప్షన్‌ని ఉపయోగించి "EEA" అని పిలువబడే దాన్ని ఉపయోగించి గుప్తీకరించబడుతుంది (దీనిని ఆచరణలో AES వంటి వాటిని ఉపయోగించి అమలు చేయవచ్చు). ముఖ్యంగా, ఇక్కడ ఎన్క్రిప్షన్ మెకానిజం CTRక్రింది విధంగా:

వారం యొక్క దాడి: LTE (ReVoLTE) ద్వారా వాయిస్ కాల్‌లు
VoLTE ప్యాకెట్ల కోసం ప్రధాన ఎన్క్రిప్షన్ అల్గోరిథం (మూలం: ReVoLTE) EEA అనేది సాంకేతికలిపి, “COUNT” అనేది 32-బిట్ కౌంటర్, “BEARER” అనేది సాధారణ ఇంటర్నెట్ ట్రాఫిక్ నుండి VoLTE కనెక్షన్‌లను వేరుచేసే ప్రత్యేకమైన సెషన్ ఐడెంటిఫైయర్. "DIRECTION" అనేది ట్రాఫిక్ ఏ దిశలో ప్రవహిస్తుందో సూచిస్తుంది - UE నుండి టవర్ వరకు లేదా వైస్ వెర్సా.

ఎన్క్రిప్షన్ అల్గారిథమ్ (EEA) AES వంటి బలమైన సాంకేతికలిపిని ఉపయోగించి అమలు చేయబడుతుంది కాబట్టి, సాంకేతికలిపిపైనే నేరుగా దాడి జరిగే అవకాశం లేదు. GSM రోజుల్లో జరిగింది. అయితే, బలమైన సాంకేతికలిపితో కూడా, ఈ ఎన్‌క్రిప్షన్ స్కీమ్ మిమ్మల్ని మీరు పాదాలకు కాల్చుకోవడానికి గొప్ప మార్గం అని స్పష్టంగా తెలుస్తుంది.

ప్రత్యేకించి: LTE ప్రమాణం ఒక మోడ్‌తో (ప్రామాణీకరించబడని) స్ట్రీమ్ సాంకేతికలిపిని ఉపయోగిస్తుంది, ఇది కౌంటర్ - మరియు "బేరర్" మరియు "డైరెక్షన్" వంటి ఇతర ఇన్‌పుట్‌లు ఎప్పుడైనా తిరిగి ఉపయోగించబడితే అది చాలా హాని కలిగిస్తుంది. ఆధునిక పరిభాషలో, ఈ భావన యొక్క పదం "నాన్స్ రీయూజ్ అటాక్", కానీ ఇక్కడ సంభావ్య ప్రమాదాలు ఆధునికమైనవి కావు. అవి ప్రసిద్ధమైనవి మరియు పురాతనమైనవి, గ్లామ్ మెటల్ మరియు డిస్కో రోజుల నాటివి.

వారం యొక్క దాడి: LTE (ReVoLTE) ద్వారా వాయిస్ కాల్‌లు
పాయిజన్ తెలిసినప్పుడు కూడా CTR మోడ్‌లో మళ్లీ ఉపయోగించని దాడులు ఉన్నాయి

నిజం చెప్పాలంటే, "దయచేసి ఈ మీటర్లను మళ్లీ ఉపయోగించవద్దు" అని LTE ప్రమాణాలు చెబుతున్నాయి. కానీ LTE ప్రమాణాలు సుమారు 7000 పేజీల పొడవు ఉన్నాయి మరియు ఏ సందర్భంలోనైనా, ఇది తుపాకీతో ఆడవద్దని పిల్లలను వేడుకోవడం లాంటిది. అవి అనివార్యంగా జరుగుతాయి మరియు భయంకరమైన విషయాలు జరుగుతాయి. ఈ సందర్భంలో ఫైరింగ్ గన్ కీ స్ట్రీమ్ పునర్వినియోగ దాడి, దీనిలో రెండు వేర్వేరు రహస్య సందేశాలు XOR ఒకే కీస్ట్రీమ్ బైట్‌లు. ఈ విషయం తెలిసిందే కమ్యూనికేషన్ల గోప్యతపై చాలా విధ్వంసక ప్రభావాన్ని కలిగి ఉంటుంది.

ReVoLTE అంటే ఏమిటి?

ReVoLTE దాడి ఆచరణలో, ఈ చాలా హాని కలిగించే ఎన్‌క్రిప్షన్ డిజైన్ వాస్తవ ప్రపంచ హార్డ్‌వేర్ ద్వారా దుర్వినియోగం చేయబడిందని నిరూపిస్తుంది. ప్రత్యేకించి, రచయితలు వాణిజ్య పరికరాలను ఉపయోగించి చేసిన నిజమైన VoLTE కాల్‌లను విశ్లేషిస్తారు మరియు వారు "కీ రీఇన్‌స్టాలేషన్ దాడి" అని పిలవబడే దాన్ని ఉపయోగించవచ్చని చూపుతారు. (ఈ సమస్యను కనుగొన్నందుకు చాలా క్రెడిట్ దక్కుతుంది రీస్ మరియు లు (రాజా & లు), సంభావ్య దుర్బలత్వాన్ని సూచించిన మొదటి వారు. కానీ ReVoLTE పరిశోధన దానిని ఆచరణాత్మక దాడిగా మారుస్తుంది).

దాడి యొక్క సారాంశాన్ని నేను మీకు క్లుప్తంగా చూపుతాను, అయినప్పటికీ మీరు చూడాలి మరియు అసలు పత్రం.

LTE ప్యాకెట్ డేటా కనెక్షన్‌ని ఏర్పాటు చేసిన తర్వాత, వాయిస్ ఓవర్ LTE యొక్క పని మీ మిగిలిన ట్రాఫిక్‌తో పాటు ఆ కనెక్షన్‌పై వాయిస్ ప్యాకెట్‌లను రూట్ చేయడం మాత్రమే అవుతుంది. మరో మాటలో చెప్పాలంటే, VoLTE అనేది కేవలం ఉనికిలో ఉన్న భావన 2వ స్థాయి [OSI నమూనాలు - సుమారు]. ఇది పూర్తిగా నిజం కాదు.

నిజానికి, LTE లింక్ లేయర్ "బేరర్" భావనను పరిచయం చేస్తుంది. బేరర్లు వివిధ రకాల ప్యాకెట్ ట్రాఫిక్‌ను వేరు చేసే ప్రత్యేక సెషన్ ఐడెంటిఫైయర్‌లు. సాధారణ ఇంటర్నెట్ ట్రాఫిక్ (మీ Twitter మరియు Snapchat) ఒక బేరర్ ద్వారా వెళుతుంది. VoIP కోసం SIP సిగ్నలింగ్ మరొకటి ద్వారా వెళుతుంది మరియు వాయిస్ ట్రాఫిక్ ప్యాకెట్లు మూడవ వంతు ద్వారా ప్రాసెస్ చేయబడతాయి. నాకు LTE రేడియో మరియు నెట్‌వర్క్ రూటింగ్ మెకానిజమ్‌ల గురించి పెద్దగా అవగాహన లేదు, కానీ LTE నెట్‌వర్క్‌లు QoS (సేవా నాణ్యత) మెకానిజమ్‌లను అమలు చేయాలనుకుంటున్నందున ఇది ఈ విధంగా జరిగిందని నేను నమ్ముతున్నాను, తద్వారా వివిధ ప్యాకెట్ స్ట్రీమ్‌లు వివిధ ప్రాధాన్యత స్థాయిలలో ప్రాసెస్ చేయబడతాయి: అనగా. మీది రెండవ-రేటు Facebookకి TCP కనెక్షన్‌లు మీ నిజ-సమయ వాయిస్ కాల్‌ల కంటే తక్కువ ప్రాధాన్యతను కలిగి ఉండవచ్చు.

ఇది సాధారణంగా సమస్య కాదు, కానీ పరిణామాలు క్రింది విధంగా ఉన్నాయి. కొత్త “బేరర్” ఇన్‌స్టాల్ చేయబడిన ప్రతిసారీ LTE ఎన్‌క్రిప్షన్ కోసం కీలు విడిగా సృష్టించబడతాయి. సాధారణంగా, మీరు కొత్త ఫోన్ కాల్ చేసిన ప్రతిసారీ ఇది మళ్లీ జరగాలి. ఇది ప్రతి కాల్‌కు వేర్వేరు ఎన్‌క్రిప్షన్ కీని ఉపయోగిస్తుంది, రెండు వేర్వేరు వాయిస్ కాల్ ప్యాకెట్‌లను గుప్తీకరించడానికి అదే కీని మళ్లీ ఉపయోగించే అవకాశాన్ని తొలగిస్తుంది. నిజానికి, LTE ప్రమాణం ఇలా చెబుతోంది "మీరు కొత్త ఫోన్ కాల్‌ని నిర్వహించడానికి కొత్త బేరర్‌ని ఇన్‌స్టాల్ చేసిన ప్రతిసారీ మీరు వేరే కీని ఉపయోగించాలి." కానీ ఇది వాస్తవానికి జరుగుతుందని దీని అర్థం కాదు.

వాస్తవానికి, నిజ-జీవిత అమలులో, రెండు వేర్వేరు కాల్‌లు దగ్గరి తాత్కాలిక సామీప్యతలో ఒకే కీని ఉపయోగిస్తాయి - అదే పేరుతో కొత్త బేరర్లు వాటి మధ్య కాన్ఫిగర్ చేయబడినప్పటికీ. ఈ కాల్‌ల మధ్య జరిగే ఏకైక ఆచరణాత్మక మార్పు ఏమిటంటే ఎన్‌క్రిప్షన్ కౌంటర్ సున్నాకి రీసెట్ చేయబడుతుంది. సాహిత్యంలో దీనిని కొన్నిసార్లు పిలుస్తారు కీ పునఃస్థాపన దాడి. ఇది తప్పనిసరిగా అమలు లోపం అని ఒకరు వాదించవచ్చు, అయితే ఈ సందర్భంలో ప్రమాదాలు ఎక్కువగా ప్రమాణం నుండే ఉత్పన్నమవుతాయి.

ఆచరణలో, ఈ దాడి కీ స్ట్రీమ్ పునర్వినియోగానికి దారి తీస్తుంది, ఇక్కడ దాడి చేసే వ్యక్తి $inline$ యొక్క గణనను అనుమతించే $inline$C_1 = M_1 oplus KS$inline$ మరియు $inline$C_2 = M_2 oplus KS$inline$లను పొందగలడు. C_1 oplus C_2 = M_1 oplus M_2$ఇన్‌లైన్$. ఇంకా మంచిది, దాడి చేసే వ్యక్తికి $inline$M_1$inline$ లేదా $inline$M_2$inline$లో ఒకటి తెలిసి ఉంటే, అతను వెంటనే మరొకదానిని తిరిగి పొందవచ్చు. ఇది అతనికి బలమైన ప్రోత్సాహాన్ని ఇస్తుంది రెండు ఎన్‌క్రిప్ట్ చేయని భాగాలలో ఒకదాన్ని కనుగొనండి.

ఇది మమ్మల్ని పూర్తి మరియు అత్యంత ప్రభావవంతమైన దాడి దృశ్యానికి తీసుకువస్తుంది. టార్గెట్ ఫోన్ మరియు సెల్ టవర్ మధ్య రేడియో ట్రాఫిక్‌ను అడ్డగించగల దాడి చేసే వ్యక్తిని పరిగణించండి మరియు మొదటిది వచ్చిన వెంటనే రెండవది సంభవించి, రెండు వేర్వేరు కాల్‌లను రికార్డ్ చేసే అదృష్టాన్ని పొందే వ్యక్తిని పరిగణించండి. ఇప్పుడు అతను కాల్‌లలో ఒకదానిలోని ఎన్‌క్రిప్ట్ చేయని కంటెంట్‌ను ఎలాగైనా ఊహించగలడని ఊహించుకోండి. అలాంటి వాటితో సెరెండిపిటీ మా దాడి చేసే వ్యక్తి రెండు సెట్ల ప్యాకెట్‌ల మధ్య సాధారణ XORని ఉపయోగించి మొదటి కాల్‌ని పూర్తిగా డీక్రిప్ట్ చేయవచ్చు.

వాస్తవానికి, అదృష్టానికి దానితో సంబంధం లేదు. ఫోన్‌లు కాల్‌లను స్వీకరించడానికి రూపొందించబడినందున, మొదటి కాల్‌ను వినగలిగే దాడి చేసే వ్యక్తి మొదటి కాల్ ముగిసిన ఖచ్చితమైన క్షణంలో రెండవ కాల్‌ని ప్రారంభించగలడు. ఈ రెండవ కాల్, కౌంటర్ సున్నాకి రీసెట్ చేయడంతో అదే ఎన్‌క్రిప్షన్ కీని మళ్లీ ఉపయోగిస్తే, ఎన్‌క్రిప్ట్ చేయని డేటాను తిరిగి పొందేందుకు అనుమతిస్తుంది. అంతేకాకుండా, మా దాడి చేసే వ్యక్తి వాస్తవానికి రెండవ కాల్ సమయంలో డేటాను నియంత్రిస్తాడు కాబట్టి, అతను మొదటి కాల్‌లోని కంటెంట్‌లను తిరిగి పొందగలడు - చాలా మంది ప్రత్యేకంగా అమలు చేసినందుకు ధన్యవాదాలు చిన్న విషయాలు, అతని వైపు ఆడుతున్నాడు.

సాధారణ దాడి ప్రణాళిక నుండి తీసుకోబడిన చిత్రం ఇక్కడ ఉంది అసలు పత్రం:

వారం యొక్క దాడి: LTE (ReVoLTE) ద్వారా వాయిస్ కాల్‌లు
నుండి దాడి స్థూలదృష్టి ReVoLTE పత్రం. ఒకే కీని ఉపయోగించి రెండు వేర్వేరు కాల్‌లు చేసినట్లు ఈ పథకం ఊహిస్తుంది. దాడి చేసే వ్యక్తి నిష్క్రియ స్నిఫర్ (ఎగువ ఎడమవైపు), అలాగే రెండవ ఫోన్‌ను నియంత్రిస్తాడు, దానితో అతను బాధితుడి ఫోన్‌కు రెండవ కాల్ చేయవచ్చు.

కాబట్టి దాడి నిజంగా పని చేస్తుందా?

ఒకవైపు, ReVoLTE గురించిన కథనానికి ఇది నిజంగా ప్రధాన ప్రశ్న. పైన పేర్కొన్న అన్ని ఆలోచనలు సిద్ధాంతపరంగా గొప్పవి, కానీ అవి చాలా ప్రశ్నలను వదిలివేస్తాయి. వంటి:

  1. వాస్తవానికి VoLTE కనెక్షన్‌ని అడ్డగించడం (విద్యా పరిశోధకుల కోసం) సాధ్యమేనా?
  2. నిజమైన LTE సిస్టమ్‌లు వాస్తవానికి రీకీ చేస్తాయా?
  3. ఫోన్ మరియు టవర్‌కి కీని మళ్లీ ఉపయోగించడం కోసం మీరు నిజంగా రెండవ కాల్‌ని త్వరగా మరియు విశ్వసనీయంగా ప్రారంభించగలరా?
  4. సిస్టమ్‌లు రీకీ చేసినప్పటికీ, మీరు రెండవ కాల్ యొక్క ఎన్‌క్రిప్ట్ చేయని కంటెంట్‌ను నిజంగా తెలుసుకోవగలరా - కోడెక్‌లు మరియు ట్రాన్స్‌కోడింగ్ వంటి అంశాలు ఆ రెండవ కాల్‌లోని (బిట్-బై-బిట్) కంటెంట్‌ను పూర్తిగా మార్చగలవు, మీరు "బిట్‌లకు యాక్సెస్ కలిగి ఉన్నప్పటికీ "మీ దాడి ఫోన్ నుండి వస్తుందా?

ReVoLTE యొక్క పని ఈ ప్రశ్నలలో కొన్నింటికి నిశ్చయాత్మకంగా సమాధానం ఇస్తుంది. రచయితలు వాణిజ్య సాఫ్ట్‌వేర్-పునర్నిర్మించదగిన రేడియో స్ట్రీమ్ స్నిఫర్‌ని ఉపయోగిస్తారు ఎయిర్‌స్కోప్ డౌన్‌లింక్ వైపు నుండి VoLTE కాల్‌ను అడ్డగించడానికి. (సాఫ్ట్‌వేర్‌తో పట్టు సాధించడం మరియు అది ఎలా పనిచేస్తుందనే దాని గురించి స్థూలమైన ఆలోచన పొందడం వల్ల పేద గ్రాడ్యుయేట్ విద్యార్థుల జీవితాల్లో నెలల తరబడి సమయం పట్టిందని నేను భావిస్తున్నాను - ఇది ఈ రకమైన విద్యా పరిశోధనలకు విలక్షణమైనది).

కీ పునర్వినియోగం పని చేయడానికి, మొదటి కాల్ ముగిసిన తర్వాత రెండవ కాల్ త్వరగా జరగాలని పరిశోధకులు కనుగొన్నారు, కానీ చాలా త్వరగా కాదు - వారు ప్రయోగాలు చేసిన ఆపరేటర్‌లకు దాదాపు పది సెకన్లు. అదృష్టవశాత్తూ, ఈ సమయంలో వినియోగదారు కాల్‌కు సమాధానం ఇచ్చినా పట్టింపు లేదు - "రింగ్" అనగా. SIP కనెక్షన్ అదే కీని మళ్లీ ఉపయోగించమని ఆపరేటర్‌ను బలవంతం చేస్తుంది.

అందువల్ల, చాలా అసహ్యకరమైన సమస్యలు సమస్య (4) చుట్టూ తిరుగుతాయి - దాడి చేసే వ్యక్తి ప్రారంభించిన కాల్ యొక్క ఎన్‌క్రిప్ట్ చేయని కంటెంట్ యొక్క బిట్‌లను స్వీకరించడం. ఎందుకంటే మీ కంటెంట్ సెల్యులార్ నెట్‌వర్క్ ద్వారా దాడి చేసేవారి ఫోన్ నుండి బాధితుడి ఫోన్‌కు వెళ్లడం వల్ల చాలా వరకు జరగవచ్చు. ఉదాహరణకు, ఎన్‌కోడ్ చేసిన ఆడియో స్ట్రీమ్‌ని రీ-ఎన్‌కోడింగ్ చేయడం వంటి డర్టీ ట్రిక్స్, ధ్వనిని అలాగే ఉంచుతుంది, కానీ దాని బైనరీ ప్రాతినిధ్యాన్ని పూర్తిగా మారుస్తుంది. LTE నెట్‌వర్క్‌లు RTP హెడర్ కంప్రెషన్‌ను కూడా ఉపయోగిస్తాయి, ఇది చాలా RTP ప్యాకెట్‌ను గణనీయంగా మార్చగలదు.

చివరగా, దాడి చేసే వ్యక్తి పంపిన ప్యాకెట్‌లు మొదటి ఫోన్ కాల్ సమయంలో పంపిన ప్యాకెట్‌లకు అనుగుణంగా ఉండాలి. ఇది సమస్యాత్మకం కావచ్చు ఎందుకంటే ఫోన్ కాల్ సమయంలో నిశ్శబ్దాన్ని సవరించడం వలన తక్కువ సందేశాలు (అకా కంఫర్ట్ నాయిస్) వస్తాయి, అది అసలు కాల్‌తో సరిగ్గా సరిపోకపోవచ్చు.

విభాగం "వాస్తవ ప్రపంచ దాడి" ఇది వివరంగా చదవడం విలువ. ఇది పైన పేర్కొన్న అనేక సమస్యలను పరిష్కరిస్తుంది - ప్రత్యేకించి, కొన్ని కోడెక్‌లు రీ-ఎన్‌కోడ్ చేయబడలేదని రచయితలు కనుగొన్నారు మరియు లక్ష్య కాల్ యొక్క బైనరీ ప్రాతినిధ్యంలో దాదాపు 89% తిరిగి పొందవచ్చు. పరీక్షించబడిన కనీసం ఇద్దరు యూరోపియన్ ఆపరేటర్‌లకు ఇది నిజం.

ఇది ఆశ్చర్యకరంగా అధిక విజయ రేటు, మరియు నేను ఈ పత్రంపై పని చేయడం ప్రారంభించినప్పుడు నేను ఊహించిన దానికంటే చాలా ఎక్కువ.

కాబట్టి దాన్ని పరిష్కరించడానికి మనం ఏమి చేయవచ్చు?

ఈ ప్రశ్నకు తక్షణ సమాధానం చాలా సులభం: దుర్బలత్వం యొక్క సారాంశం కీలకమైన పునర్వినియోగం (పునఃస్థాపన) దాడి కాబట్టి, సమస్యను పరిష్కరించండి. ప్రతి ఫోన్ కాల్‌కి కొత్త కీని పొందారని నిర్ధారించుకోండి మరియు అదే కీని ఉపయోగించి కౌంటర్‌ని తిరిగి సున్నాకి రీసెట్ చేయడానికి ప్యాకెట్ కౌంటర్‌ని ఎప్పుడూ అనుమతించవద్దు. సమస్య తీరింది!

లేదా కాకపోవచ్చు. దీనికి చాలా పరికరాలను అప్‌గ్రేడ్ చేయడం అవసరం, మరియు స్పష్టంగా చెప్పాలంటే, అటువంటి పరిష్కారం చాలా నమ్మదగినది కాదు. అటువంటి కీలక పునర్వినియోగ సమస్యలకు డిఫాల్ట్‌గా విపత్తుగా హాని కలిగించని వాటి ఎన్‌క్రిప్షన్ మోడ్‌లను అమలు చేయడానికి ప్రమాణాలు మరింత సురక్షితమైన మార్గాన్ని కనుగొనగలిగితే మంచిది.

ఒక సాధ్యమైన ఎంపికను ఉపయోగించడం నాన్సే యొక్క దుర్వినియోగం విపత్తు పరిణామాలకు దారితీయని ఎన్‌క్రిప్షన్ మోడ్‌లు. ప్రస్తుత హార్డ్‌వేర్‌లకు ఇది చాలా ఖరీదైనది కావచ్చు, అయితే ఇది ఖచ్చితంగా భవిష్యత్తులో 5G ప్రమాణాలు ప్రపంచాన్ని ఆక్రమించబోతున్నందున డిజైనర్లు ఖచ్చితంగా ఆలోచించాల్సిన ప్రాంతం.

ఈ కొత్త అధ్యయనం ఎందుకు అనే సాధారణ ప్రశ్నను కూడా లేవనెత్తుతుంది అదే హేయమైన దాడులు ఒకదాని తర్వాత మరొకటిగా పెరుగుతూనే ఉంటాయి, వీటిలో చాలా సారూప్యమైన డిజైన్‌లు మరియు ప్రోటోకాల్‌లను ఉపయోగిస్తాయి. మీరు WPA2 వంటి విస్తృతంగా ఉపయోగించే అనేక ప్రోటోకాల్‌లలో ఒకే కీని మళ్లీ ఇన్‌స్టాల్ చేయడంలో సమస్యను ఎదుర్కొన్నప్పుడు, మీ స్పెసిఫికేషన్‌లను మరియు పరీక్షా విధానాలను మరింత పటిష్టంగా చేయడానికి ఇది సమయం కావచ్చని మీరు అనుకోలేదా? మీ హెచ్చరికలకు శ్రద్ధ వహించే స్టాండర్డ్స్ ఇంప్లిమెంటర్‌లను ఆలోచనాత్మక భాగస్వాములుగా పరిగణించడం ఆపివేయండి. వారిని అనివార్యంగా తప్పుగా భావించే (అనుకోకుండా) విరోధులుగా వ్యవహరించండి.

లేదా, ప్రత్యామ్నాయంగా, Facebook మరియు Apple వంటి కంపెనీలు ఎక్కువగా చేస్తున్న వాటిని మనం చేయవచ్చు: సెల్యులార్ పరికరాల తయారీదారులపై ఆధారపడకుండా, OSI నెట్‌వర్క్ స్టాక్‌లో వాయిస్ కాల్ ఎన్‌క్రిప్షన్‌ను అధిక స్థాయిలో జరిగేలా చేయండి. US ప్రభుత్వం ఇప్పుడే ఆగిపోతుందని భావించి, సిగ్నల్ మరియు ఫేస్‌టైమ్‌తో WhatsApp చేస్తున్నట్లుగా, వాయిస్ కాల్‌ల ఎండ్-టు-ఎండ్ ఎన్‌క్రిప్షన్ కోసం కూడా మేము ఒత్తిడి చేయవచ్చు. మమ్మల్ని పైకి తీసుకెళ్లండి. అప్పుడు (కొన్ని మెటాడేటా మినహా) వీటిలో చాలా సమస్యలు మాయమవుతాయి. ఈ పరిష్కారం ప్రపంచంలో ముఖ్యంగా సంబంధితంగా ఉంటుంది ప్రభుత్వాలు కూడా తమ పరికరాల సరఫరాదారులను విశ్వసిస్తాయో లేదో ఖచ్చితంగా తెలియదు.

లేదా మన పిల్లలు ఇప్పటికే చేసిన పనిని మనం చేయవచ్చు: ఆ బాధించే వాయిస్ కాల్‌లకు సమాధానం ఇవ్వడం మానేయండి.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి