ہفتہ کا حملہ: LTE پر وائس کالز (ReVoLTE)

مترجم اور TL سے؛ DR

  1. TL؛ ڈاکٹر:

    ایسا لگتا ہے کہ VoLTE WEP کے ساتھ پہلے Wi-Fi کلائنٹس سے بھی بدتر محفوظ نکلا ہے۔ ایک خاص طور پر تعمیراتی غلط حساب جو آپ کو ٹریفک کو تھوڑا XOR کرنے اور کلید کو بحال کرنے کی اجازت دیتا ہے۔ حملہ ممکن ہے اگر آپ کال کرنے والے کے قریب ہیں اور وہ کثرت سے کال کرتا ہے۔

  2. ٹپ اور TL کے لیے شکریہ؛ DR کلوکونن

  3. محققین نے یہ تعین کرنے کے لیے ایک ایپ بنائی ہے کہ آیا آپ کا کیریئر کمزور ہے، مزید پڑھیں یہاں. کمنٹس میں نتائج کا اشتراک کریں، Megafon پر میرے علاقے میں VoLTE غیر فعال ہے۔

مصنف کے بارے میں

میتھیو گرین۔

میں جانس ہاپکنز یونیورسٹی میں ایک کرپٹوگرافر اور پروفیسر ہوں۔ میں نے وائرلیس نیٹ ورکس، ادائیگی کے نظام، اور ڈیجیٹل مواد کے حفاظتی پلیٹ فارمز میں استعمال ہونے والے کرپٹوگرافک سسٹمز کو ڈیزائن اور تجزیہ کیا ہے۔ اپنی تحقیق میں، میں صارف کی رازداری کو بہتر بنانے کے لیے خفیہ نگاری کے استعمال کے مختلف طریقوں کو دیکھتا ہوں۔

مجھے پوسٹ فارمیٹ لکھے کافی عرصہ ہو گیا ہے۔ "ہفتے کا حملہ"، اور اس نے مجھے پریشان کیا۔ اس لیے نہیں کہ وہاں حملے نہیں ہوئے، بلکہ زیادہ تر اس لیے کہ کسی ایسی چیز پر حملہ نہیں ہوا جو مجھے مصنف کے بلاک سے باہر نکالنے کے لیے کافی استعمال کیا گیا تھا۔

لیکن آج میں سامنے آیا دلچسپ حملہ پروٹوکولز کے لیے ReVoLTE کہا جاتا ہے جو کہ میں خاص طور پر ہیکنگ کے بارے میں پرجوش ہوں، یعنی سیلولر نیٹ ورک (وائس اوور) LTE پروٹوکول۔ میں ان مخصوص پروٹوکولز اور اس نئے حملے کے بارے میں بہت پرجوش ہوں کیونکہ سیلولر نیٹ ورک کے اصل پروٹوکولز اور عمل درآمد کو ہیک ہوتے دیکھنا بہت کم ہوتا ہے۔ بنیادی طور پر اس لیے کہ یہ معیارات دھوئیں سے بھرے کمروں میں تیار کیے گئے تھے اور 12000 صفحات پر مشتمل دستاویزات میں درج کیے گئے تھے جنہیں ہر محقق سنبھال نہیں سکتا۔ مزید یہ کہ ان حملوں پر عمل درآمد محققین کو پیچیدہ ریڈیو پروٹوکول استعمال کرنے پر مجبور کرتا ہے۔

اس طرح، کسی بھی محقق کے نوٹس لینے سے پہلے، سنگین خفیہ نگاری کی کمزوریاں پوری دنیا میں پھیل سکتی ہیں، شاید صرف حکومتوں کے ذریعے اس کا فائدہ اٹھایا جائے۔ لیکن وقتاً فوقتاً مستثنیات ہوتے ہیں اور آج کا حملہ ان میں سے ایک ہے۔

مصنفین حملےتعاون کرنے والے: ڈیوڈ روپریچٹ، کیتھرینا کوہلز، تھورسٹن ہولز اور کرسٹینا پوپر روہر یونیورسٹی بوخم اور نیویارک یونیورسٹی ابوظہبی سے۔ صوتی پروٹوکول کی کلید کو دوبارہ انسٹال کرنے کے لیے یہ ایک زبردست حملہ ہے جسے آپ شاید پہلے ہی استعمال کر رہے ہیں (فرض کریں کہ آپ ایک پرانی نسل سے ہیں جو اب بھی سیل فون کے ذریعے فون کال کرتی ہے)۔

شروع کرنے کے لیے، ایک مختصر تاریخی سیر۔

LTE اور VoLTE کیا ہیں؟

ہمارے جدید سیلولر ٹیلی فونی معیارات کی بنیاد یورپ میں 80 کی دہائی میں اس معیار کے مطابق رکھی گئی تھی۔ موبائل کے لیے عالمی نظام (عالمی نظام برائے موبائل مواصلات)۔ GSM پہلا بڑا ڈیجیٹل سیلولر ٹیلی فونی معیار تھا، جس نے متعدد انقلابی خصوصیات متعارف کروائیں، جیسے کہ استعمال خفیہ کاری فون کالز کی حفاظت کے لیے۔ ابتدائی جی ایس ایم کو بنیادی طور پر صوتی مواصلات کے لیے ڈیزائن کیا گیا تھا، حالانکہ پیسہ ہو سکتا ہے۔ دوسرے ڈیٹا کو منتقل کریں۔.

جیسا کہ سیلولر کمیونیکیشنز میں ڈیٹا ٹرانسمیشن زیادہ اہم ہو گیا، اس قسم کے مواصلات کو ہموار کرنے کے لیے لانگ ٹرم ایوولوشن (LTE) کے معیارات تیار کیے گئے۔ LTE پرانے معیارات کے ایک گروپ پر مبنی ہے جیسے GSM، EDGE и HSPA اور ڈیٹا ایکسچینج کی رفتار کو بڑھانے کے لیے ڈیزائن کیا گیا ہے۔ برانڈنگ کی ایک بہت ہے اور غلط عہدوں سے گمراہ کرنالیکن TL;DR یہ ہے کہ LTE ایک ڈیٹا ٹرانسمیشن سسٹم ہے جو پرانے پیکٹ ڈیٹا پروٹوکول اور مستقبل کے سیلولر ڈیٹا ٹیکنالوجیز کے درمیان ایک پل کا کام کرتا ہے۔ 5G.

بلاشبہ، تاریخ ہمیں بتاتی ہے کہ ایک بار جب کافی (IP) بینڈوڈتھ دستیاب ہو جائے گی، تو "وائس" اور "ڈیٹا" جیسے تصورات دھندلا ہونا شروع ہو جائیں گے۔ یہی بات جدید سیلولر پروٹوکول پر بھی لاگو ہوتی ہے۔ اس منتقلی کو ہموار بنانے کے لیے، LTE معیارات بیان کرتے ہیں۔ وائس اوور LTE (VoLTE)، جو کہ سیلولر نیٹ ورک کے ڈائل اپ حصے کو مکمل طور پر نظرانداز کرتے ہوئے، براہ راست LTE ڈیٹا جہاز پر وائس کالز لے جانے کے لیے ایک IP معیار ہے۔ جیسا کہ معیاری ہے۔ VoIP کالز,VoLTE کالز کو سیلولر آپریٹر کے ذریعے ختم کیا جا سکتا ہے اور ریگولر ٹیلی فون نیٹ ورک سے منسلک کیا جا سکتا ہے۔ یا (جیسا کہ تیزی سے عام ہوتا جارہا ہے) وہ روٹ کیا جا سکتا ہے براہ راست ایک سیلولر کلائنٹ سے دوسرے، اور یہاں تک کہ مختلف فراہم کنندگان کے درمیان۔

معیاری VoIP کی طرح، VoLTE دو مشہور IP پر مبنی پروٹوکول پر مبنی ہے: سیشن انیشیشن پروٹوکول (سیشن انیشینشن پروٹوکول - کال سیٹ اپ کے لیے SIP، اور ریئل ٹائم ٹرانسپورٹ پروٹوکول (ریئل ٹائم ٹرانسپورٹ پروٹوکول، جسے RTTP کہا جانا چاہئے لیکن اسے اصل میں RTP کہا جاتا ہے) وائس ڈیٹا پر کارروائی کے لیے۔ VoLTE کچھ اضافی بینڈوتھ کی اصلاح بھی شامل کرتا ہے، جیسے ہیڈر کمپریشن۔

ٹھیک ہے، اس کا انکرپشن سے کیا تعلق ہے؟

LTE، جیسے GSMپیکٹ کو خفیہ کرنے کے لیے کرپٹوگرافک پروٹوکول کا ایک معیاری سیٹ ہے کیونکہ وہ ہوا کے ذریعے منتقل ہوتے ہیں۔ وہ بنیادی طور پر آپ کے ڈیٹا کی حفاظت کے لیے بنائے گئے ہیں کیونکہ یہ فون (جسے صارف کا سامان، یا UE کہا جاتا ہے) اور سیل ٹاور (یا جہاں بھی آپ کا فراہم کنندہ کنکشن ختم کرنے کا فیصلہ کرتا ہے) کے درمیان سفر کرتا ہے۔ اس کی وجہ یہ ہے کہ سیلولر فراہم کرنے والے بیرونی چھپنے والے آلات کو دشمن کے طور پر دیکھتے ہیں۔ جی بلکل.

(تاہم، حقیقت یہ ہے کہ VoLTE کنکشن مختلف فراہم کنندگان کے نیٹ ورکس پر کلائنٹس کے درمیان براہ راست ہو سکتے ہیں اس کا مطلب ہے کہ VoLTE پروٹوکول میں خود کچھ اضافی اور اختیاری انکرپشن پروٹوکول ہوتے ہیں جو نیٹ ورک کی اعلی تہوں پر ہو سکتے ہیں۔ یہ موجودہ مضمون سے متعلق نہیں ہے، سوائے اس حقیقت کے کہ وہ سب کچھ برباد کر سکتے ہیں (ہم ان کے بارے میں مختصراً اگلی بات کریں گے)۔

تاریخی طور پر، جی ایس ایم میں خفیہ کاری رہی ہے۔ بہت سے کمزور پوائنٹس: برا سائفرز, وہ پروٹوکول جن میں صرف فون کو ٹاور سے مستند کیا گیا تھا (مطلب کہ حملہ آور ٹاور کی نقالی کرسکتا ہے، "سنگرے") اور اسی طرح. LTE نے اسی ڈھانچے کے زیادہ تر حصے کو برقرار رکھتے ہوئے بہت سے واضح کیڑے درست کیے ہیں۔

آئیے خود انکرپشن کے ساتھ شروع کریں۔ یہ فرض کرتے ہوئے کہ کلیدی تخلیق پہلے ہی ہوچکی ہے - اور ہم اس کے بارے میں ایک منٹ میں بات کریں گے - پھر ڈیٹا کے ہر پیکٹ کو "EEA" نامی چیز کا استعمال کرتے ہوئے اسٹریم انکرپشن کا استعمال کرتے ہوئے انکرپٹ کیا جاتا ہے (جس کو عملی طور پر AES جیسی چیزوں کا استعمال کرکے لاگو کیا جاسکتا ہے)۔ بنیادی طور پر، یہاں خفیہ کاری کا طریقہ کار ہے۔ CTRجیسا کہ ذیل میں:

ہفتہ کا حملہ: LTE پر وائس کالز (ReVoLTE)
VoLTE پیکٹ کے لیے مرکزی خفیہ کاری الگورتھم (ماخذ: ReVoLTE)۔ EEA ایک سائفر ہے، "COUNT" ایک 32-bit کاؤنٹر ہے، "BEARER" ایک منفرد سیشن شناخت کنندہ ہے جو VoLTE کنکشن کو باقاعدہ انٹرنیٹ ٹریفک سے الگ کرتا ہے۔ "DIRECTION" اشارہ کرتا ہے کہ ٹریفک کس سمت بہہ رہی ہے - UE سے ٹاور تک یا اس کے برعکس۔

چونکہ خود انکرپشن الگورتھم (EEA) کو AES جیسے مضبوط سائفر کا استعمال کرتے ہوئے لاگو کیا جا سکتا ہے، اس لیے اس بات کا امکان نہیں ہے کہ خود سائفر پر اس طرح کوئی براہ راست حملہ ہو جی ایس ایم کے دنوں میں ہوا. تاہم، یہ واضح ہے کہ ایک مضبوط سائفر کے ساتھ بھی، یہ انکرپشن سکیم اپنے آپ کو پاؤں میں گولی مارنے کا ایک بہترین طریقہ ہے۔

خاص طور پر: LTE اسٹینڈرڈ ایک (غیر تصدیق شدہ) سٹریم سائفر کو ایک موڈ کے ساتھ استعمال کرتا ہے جو انتہائی کمزور ہو جائے گا اگر کاؤنٹر - اور دیگر ان پٹ جیسے "بیرر" اور "ڈائریکشن" - کو دوبارہ استعمال کیا جائے۔ جدید زبان میں، اس تصور کی اصطلاح ہے "بغیر دوبارہ استعمال کا حملہ"، لیکن یہاں ممکنہ خطرات کوئی جدید چیز نہیں ہیں۔ وہ مشہور اور قدیم ہیں، جو گلیم میٹل اور یہاں تک کہ ڈسکو کے دنوں سے ملتے ہیں۔

ہفتہ کا حملہ: LTE پر وائس کالز (ReVoLTE)
سی ٹی آر موڈ میں دوبارہ استعمال نہ کرنے پر حملے اس وقت بھی موجود تھے جب پوائزن معلوم ہو گیا۔

منصفانہ طور پر، LTE معیارات کہتے ہیں، "براہ کرم ان میٹروں کو دوبارہ استعمال نہ کریں۔" لیکن LTE معیارات تقریباً 7000 صفحات پر مشتمل ہیں، اور کسی بھی صورت میں، یہ بچوں سے بندوق کے ساتھ نہ کھیلنے کی منت کرنے کے مترادف ہے۔ وہ لامحالہ ہوں گے، اور خوفناک چیزیں رونما ہوں گی۔ اس معاملے میں فائرنگ بندوق کلیدی دھارے کا دوبارہ استعمال کرنے والا حملہ ہے، جس میں دو مختلف خفیہ پیغامات XOR ایک ہی کی اسٹریم بائٹس ہیں۔ معلوم ہوا ہے کہ یہ مواصلات کی رازداری پر بہت تباہ کن اثر پڑتا ہے۔.

ReVoLTE کیا ہے؟

ReVoLTE حملہ یہ ظاہر کرتا ہے کہ عملی طور پر، اس انتہائی کمزور انکرپشن ڈیزائن کو حقیقی دنیا کے ہارڈ ویئر کے ذریعے غلط استعمال کیا جاتا ہے۔ خاص طور پر، مصنفین تجارتی سازوسامان کا استعمال کرتے ہوئے حقیقی VoLTE کالز کا تجزیہ کرتے ہیں اور یہ ظاہر کرتے ہیں کہ وہ "کلیدی دوبارہ انسٹالیشن اٹیک" نامی کوئی چیز استعمال کر سکتے ہیں۔ (اس مسئلے کو تلاش کرنے کا بہت سا کریڈٹ جاتا ہے۔ ریس اور لو (رضا اور لو)، جو ممکنہ خطرے کی نشاندہی کرنے والے پہلے تھے۔ لیکن ReVoLTE تحقیق اسے ایک عملی حملے میں بدل دیتی ہے)۔

میں آپ کو مختصراً حملے کا نچوڑ دکھاتا ہوں، حالانکہ آپ کو دیکھنا چاہیے اور ماخذ دستاویز.

کوئی یہ فرض کر سکتا ہے کہ ایک بار جب LTE ایک پیکٹ ڈیٹا کنکشن قائم کر لیتا ہے، تو LTE کی آواز کا کام صرف آپ کے باقی تمام ٹریفک کے ساتھ اس کنکشن پر وائس پیکٹ کو روٹ کرنے کا معاملہ بن جاتا ہے۔ دوسرے لفظوں میں، VoLTE ایک ایسا تصور ہوگا جو صرف موجود ہے۔ دوسری سطح [OSI ماڈلز - تقریبا.] یہ مکمل طور پر درست نہیں ہے۔

درحقیقت، LTE لنک پرت "بیرر" کا تصور متعارف کراتی ہے۔ بیئررز الگ سیشن شناخت کنندہ ہیں جو مختلف قسم کے پیکٹ ٹریفک کو الگ کرتے ہیں۔ باقاعدہ انٹرنیٹ ٹریفک (آپ کا ٹویٹر اور اسنیپ چیٹ) ایک بیئرر سے گزرتا ہے۔ VoIP کے لیے SIP سگنلنگ دوسرے سے گزرتا ہے، اور صوتی ٹریفک پیکٹ تیسرے کے ذریعے پروسیس ہوتے ہیں۔ میں LTE ریڈیو اور نیٹ ورک روٹنگ میکانزم کے بارے میں زیادہ علم نہیں رکھتا ہوں، لیکن مجھے یقین ہے کہ یہ اس طرح ہوا ہے کیونکہ LTE نیٹ ورک QoS (سروس کے معیار) کے طریقہ کار کو نافذ کرنا چاہتے ہیں تاکہ مختلف پیکٹ اسٹریمز پر مختلف ترجیحی سطحوں پر کارروائی ہو: یعنی تمہارا دوسری شرح فیس بک کے ساتھ TCP کنکشنز آپ کی ریئل ٹائم وائس کالز کے مقابلے میں کم ترجیح دے سکتے ہیں۔

یہ عام طور پر کوئی مسئلہ نہیں ہے، لیکن اس کے نتائج درج ذیل ہیں۔ LTE انکرپشن کے لیے کلیدیں ہر بار ایک نیا "بیرر" انسٹال ہونے پر الگ سے بنائی جاتی ہیں۔ بنیادی طور پر، جب بھی آپ کوئی نئی فون کال کریں گے تو یہ دوبارہ ہونا چاہیے۔ اس کے نتیجے میں ہر کال کے لیے ایک مختلف انکرپشن کلید استعمال کی جائے گی، جس سے وائس کال پیکٹ کے دو مختلف سیٹوں کو انکرپٹ کرنے کے لیے ایک ہی کلید کو دوبارہ استعمال کرنے کا امکان ختم ہو جائے گا۔ درحقیقت، LTE معیار کچھ ایسا کہتا ہے کہ "جب بھی آپ کوئی نیا فون کال سنبھالنے کے لیے نیا بیئرر انسٹال کرتے ہیں تو آپ کو ایک مختلف کلید استعمال کرنی چاہیے۔" لیکن اس کا مطلب یہ نہیں ہے کہ ایسا ہوتا ہے۔

درحقیقت، حقیقی زندگی کے نفاذ میں، قریبی وقتی قربت میں ہونے والی دو مختلف کالیں ایک ہی کلید کا استعمال کریں گی - اس حقیقت کے باوجود کہ ایک ہی نام کے نئے بیئررز ان کے درمیان کنفیگر کیے گئے ہیں۔ صرف عملی تبدیلی جو ان کالوں کے درمیان ہوتی ہے وہ یہ ہے کہ انکرپشن کاؤنٹر صفر پر ری سیٹ ہو جاتا ہے۔ ادب میں اسے کبھی کبھی کہا جاتا ہے۔ کلیدی دوبارہ انسٹالیشن حملہ. کوئی یہ بحث کر سکتا ہے کہ یہ بنیادی طور پر عمل درآمد کی غلطی ہے، حالانکہ اس معاملے میں خطرات بڑے پیمانے پر خود ہی معیار سے پیدا ہوتے ہیں۔

عملی طور پر، اس حملے کا نتیجہ کلیدی سلسلہ کے دوبارہ استعمال میں ہوتا ہے، جہاں حملہ آور خفیہ کردہ پیکٹ $inline$C_1 = M_1 oplus KS$inline$ اور $inline$C_2 = M_2 oplus KS$inline$ حاصل کر سکتا ہے، جس سے $inline$ کا حساب لگایا جا سکتا ہے۔ C_1 اوپلس C_2 = M_1 اوپلس M_2$inline$۔ اس سے بھی بہتر، اگر حملہ آور $inline$M_1$inline$ یا $inline$M_2$inline$ میں سے ایک کو جانتا ہے، تو وہ فوری طور پر دوسرے کو بازیافت کر سکتا ہے۔ اس سے اسے ایک مضبوط ترغیب ملتی ہے۔ دو غیر خفیہ کردہ اجزاء میں سے ایک تلاش کریں۔.

یہ ہمیں مکمل اور مؤثر ترین حملے کے منظر نامے پر لے آتا ہے۔ ایک حملہ آور پر غور کریں جو ٹارگٹ فون اور سیل ٹاور کے درمیان ریڈیو ٹریفک کو روک سکتا ہے، اور جو کسی نہ کسی طرح دو مختلف کالوں کو ریکارڈ کرنے کے لیے کافی خوش قسمت ہو جاتا ہے، دوسری پہلی کے فوراً بعد ہوتی ہے۔ اب تصور کریں کہ وہ کسی طرح کسی کال کے غیر خفیہ کردہ مواد کا اندازہ لگا سکتا ہے۔ ایسے کے ساتھ بے حسی ہمارا حملہ آور پیکٹ کے دو سیٹوں کے درمیان ایک سادہ XOR کا استعمال کرتے ہوئے پہلی کال کو مکمل طور پر ڈکرپٹ کر سکتا ہے۔

یقیناً قسمت کا اس سے کوئی تعلق نہیں۔ چونکہ فون کالز وصول کرنے کے لیے بنائے گئے ہیں، اس لیے حملہ آور جو پہلی کال کو سن سکتا ہے وہی دوسری کال شروع کرنے کے قابل ہو جائے گا جب پہلی کال ختم ہوتی ہے۔ یہ دوسری کال، اگر اسی انکرپشن کلید کو دوبارہ صفر پر کاؤنٹر ری سیٹ کرنے کے ساتھ استعمال کیا جاتا ہے، تو غیر انکرپٹڈ ڈیٹا کو بازیافت کرنے کی اجازت دے گا۔ مزید برآں، چونکہ ہمارا حملہ آور دراصل دوسری کال کے دوران ڈیٹا کو کنٹرول کرتا ہے، اس لیے وہ پہلی کال کے مواد کو بازیافت کر سکتا ہے - بہت سے لوگوں کا شکریہ جو خاص طور پر نافذ کیا گیا ہے۔ چھوٹی چیزیں، اس کی طرف کھیل رہا ہے۔

یہاں سے لی گئی عام حملے کے منصوبے کی ایک تصویر ہے۔ اصل دستاویز:

ہفتہ کا حملہ: LTE پر وائس کالز (ReVoLTE)
سے حملے کا جائزہ ReVoLTE دستاویز. یہ اسکیم فرض کرتی ہے کہ ایک ہی کلید کا استعمال کرتے ہوئے دو مختلف کالیں کی جاتی ہیں۔ حملہ آور غیر فعال سنیفر (اوپر بائیں) کے ساتھ ساتھ دوسرے فون کو بھی کنٹرول کرتا ہے، جس کی مدد سے وہ متاثرہ کے فون پر دوسری کال کر سکتا ہے۔

تو کیا حملہ واقعی کام کرتا ہے؟

ایک طرف، یہ واقعی ReVoLTE کے بارے میں مضمون کے لیے اہم سوال ہے۔ مندرجہ بالا تمام خیالات نظریہ میں بہت اچھے ہیں، لیکن وہ بہت سارے سوالات چھوڑ دیتے ہیں۔ جیسا کہ:

  1. کیا واقعی (تعلیمی محققین کے لیے) VoLTE کنکشن کو روکنا ممکن ہے؟
  2. کیا حقیقی LTE سسٹمز حقیقت میں ریکی کرتے ہیں؟
  3. کیا آپ واقعی میں فون اور ٹاور کے لیے کلید کو دوبارہ استعمال کرنے کے لیے فوری اور قابل اعتماد طریقے سے دوسری کال شروع کر سکتے ہیں؟
  4. یہاں تک کہ اگر سسٹمز ریکی کرتے ہیں، کیا آپ حقیقت میں دوسری کال کے غیر مرموز مواد کو جان سکتے ہیں - یہ دیکھتے ہوئے کہ کوڈیکس اور ٹرانس کوڈنگ جیسی چیزیں اس دوسری کال کے مواد کو مکمل طور پر تبدیل کرسکتی ہیں، چاہے آپ کو "بٹس تک رسائی حاصل ہو۔ "آپ کے حملے کے فون سے آرہا ہے؟

ReVoLTE کا کام ان سوالات میں سے کچھ کا اثبات میں جواب دیتا ہے۔ مصنفین ایک تجارتی سافٹ ویئر استعمال کرتے ہیں جو دوبارہ ترتیب دینے کے قابل ریڈیو اسٹریم سنیفر کہتے ہیں۔ ایرسکوپ ڈاؤن لنک سائیڈ سے VoLTE کال کو روکنے کے لیے۔ (میرے خیال میں صرف سافٹ ویئر کے ساتھ گرفت حاصل کرنے اور اس کے کام کرنے کے بارے میں کسی نہ کسی طرح کا اندازہ حاصل کرنے میں غریب گریجویٹ طلباء کی زندگیوں سے مہینوں لگ گئے - جو اس قسم کی تعلیمی تحقیق کے لیے عام ہے)۔

محققین نے پایا کہ کلیدی دوبارہ استعمال کرنے کے لیے، پہلی کال ختم ہونے کے بعد دوسری کال کافی تیزی سے ہونی چاہیے تھی، لیکن اتنی جلدی نہیں — ان آپریٹرز کے لیے جن کے ساتھ انھوں نے تجربہ کیا تھا۔ خوش قسمتی سے، اس سے کوئی فرق نہیں پڑتا کہ آیا صارف اس وقت کے اندر کال کا جواب دیتا ہے - "رنگ" یعنی۔ SIP کنکشن خود آپریٹر کو اسی کلید کو دوبارہ استعمال کرنے پر مجبور کرتا ہے۔

اس طرح، بہت سے گھٹیا ترین مسائل مسئلے کے گرد گھومتے ہیں (4) - حملہ آور کی طرف سے شروع کی گئی کال کے غیر خفیہ کردہ مواد کے بٹس وصول کرنا۔ اس کی وجہ یہ ہے کہ آپ کے مواد کے ساتھ بہت کچھ ہوسکتا ہے کیونکہ یہ سیلولر نیٹ ورک پر حملہ آور کے فون سے متاثرہ کے فون تک جاتا ہے۔ مثال کے طور پر، ایک انکوڈ شدہ آڈیو سٹریم کو دوبارہ انکوڈنگ کرنے جیسی گندی چالیں، جو آواز کو وہی چھوڑ دیتی ہے، لیکن اس کی بائنری نمائندگی کو مکمل طور پر تبدیل کر دیتی ہے۔ LTE نیٹ ورک بھی RTP ہیڈر کمپریشن کا استعمال کرتے ہیں، جو RTP پیکٹ کے زیادہ تر حصے کو نمایاں طور پر تبدیل کر سکتا ہے۔

آخر میں، حملہ آور کے بھیجے گئے پیکٹ تقریباً پہلی فون کال کے دوران بھیجے گئے پیکٹوں کے مطابق ہونے چاہئیں۔ یہ پریشانی کا باعث ہو سکتا ہے کیونکہ فون کال کے دوران خاموشی میں ترمیم کرنے سے چھوٹے پیغامات (عرف آرام کا شور) آتے ہیں جو اصل کال کے ساتھ ٹھیک نہیں ہو سکتے۔

سیکشن "حقیقی دنیا پر حملہ" یہ تفصیل سے پڑھنے کے قابل ہے۔ یہ مندرجہ بالا بہت سے مسائل کو حل کرتا ہے - خاص طور پر، مصنفین نے پایا کہ کچھ کوڈیکس کو دوبارہ انکوڈ نہیں کیا گیا ہے، اور یہ کہ ہدف کال کی بائنری نمائندگی کا تقریباً 89% بازیافت کیا جا سکتا ہے۔ یہ کم از کم دو یورپی آپریٹرز کے لیے درست ہے جن کا تجربہ کیا گیا تھا۔

یہ حیرت انگیز طور پر اعلیٰ کامیابی کی شرح ہے، اور جب میں نے اس دستاویز پر کام کرنا شروع کیا تو میری توقع سے کہیں زیادہ ہے۔

تو ہم اسے ٹھیک کرنے کے لیے کیا کر سکتے ہیں؟

اس سوال کا فوری جواب بہت آسان ہے: چونکہ کمزوری کا جوہر ایک کلیدی دوبارہ استعمال (دوبارہ انسٹالیشن) حملہ ہے، اس لیے بس مسئلے کو حل کریں۔ یقینی بنائیں کہ ہر فون کال کے لیے ایک نئی کلید حاصل کی گئی ہے، اور پیکٹ کاؤنٹر کو کبھی بھی اسی کلید کا استعمال کرتے ہوئے کاؤنٹر کو صفر پر دوبارہ سیٹ کرنے کی اجازت نہ دیں۔ مشکل حل ہو گئی!

یا شاید نہیں۔ اس کے لیے بہت سارے سازوسامان کو اپ گریڈ کرنے کی ضرورت ہوگی، اور واضح طور پر، اپنے آپ میں اس طرح کی درستگی زیادہ قابل اعتماد نہیں ہے۔ یہ اچھا ہو گا اگر معیارات اپنے انکرپشن طریقوں کو نافذ کرنے کے لیے زیادہ محفوظ طریقہ تلاش کر سکیں جو پہلے سے طے شدہ طور پر تباہ کن طور پر دوبارہ استعمال کے اس طرح کے اہم مسائل کا شکار نہ ہوں۔

ایک ممکنہ آپشن استعمال کرنا ہے۔ خفیہ کاری کے طریقے جن میں غیر کا غلط استعمال تباہ کن نتائج کا باعث نہیں بنتا. یہ کچھ موجودہ ہارڈ ویئر کے لیے بہت مہنگا ہو سکتا ہے، لیکن یہ یقینی طور پر ایک ایسا علاقہ ہے جس کے بارے میں ڈیزائنرز کو مستقبل میں سوچنا چاہیے، خاص طور پر جب کہ 5G معیارات پوری دنیا پر قبضہ کرنے والے ہیں۔

یہ نیا مطالعہ عام سوال بھی اٹھاتا ہے کہ کیوں؟ ایک کے بعد ایک معیار میں ایک جیسے حملے ہوتے رہتے ہیں۔، جن میں سے بہت سے بہت ملتے جلتے ڈیزائن اور پروٹوکول استعمال کرتے ہیں۔ جب آپ کو WPA2 جیسے وسیع پیمانے پر استعمال ہونے والے پروٹوکولز میں ایک ہی کلید کو دوبارہ انسٹال کرنے کے مسئلے کا سامنا کرنا پڑتا ہے، تو کیا آپ کو نہیں لگتا کہ یہ آپ کی وضاحتیں اور جانچ کے طریقہ کار کو مزید مضبوط بنانے کا وقت ہو سکتا ہے؟ معیارات پر عمل درآمد کرنے والوں کے ساتھ سوچے سمجھے شراکت داروں کی طرح سلوک کرنا بند کریں جو آپ کے انتباہات پر توجہ دیتے ہیں۔ ان کے ساتھ (غیر ارادی) مخالفوں کی طرح سلوک کریں جو لامحالہ چیزیں غلط کرنے جا رہے ہیں۔

یا، متبادل کے طور پر، ہم وہی کر سکتے ہیں جو فیس بک اور ایپل جیسی کمپنیاں تیزی سے کر رہی ہیں: سیلولر آلات بنانے والوں پر بھروسہ کیے بغیر، OSI نیٹ ورک اسٹیک کی اعلیٰ سطح پر وائس کال انکرپشن کو یقینی بنائیں۔ یہاں تک کہ ہم وائس کالز کے اینڈ ٹو اینڈ انکرپشن پر زور دے سکتے ہیں، جیسا کہ واٹس ایپ سگنل اور فیس ٹائم کے ساتھ کر رہا ہے، یہ فرض کرتے ہوئے کہ امریکی حکومت ابھی رک گئی ہے۔ ہمیں سفر کرو. پھر (کچھ میٹا ڈیٹا کی رعایت کے ساتھ) ان میں سے بہت سے مسائل آسانی سے غائب ہوجائیں گے۔ یہ حل خاص طور پر ایسی دنیا میں متعلقہ ہے جہاں یہاں تک کہ حکومتوں کو بھی یقین نہیں ہے کہ آیا وہ اپنے آلات فراہم کرنے والوں پر بھروسہ کرتے ہیں۔.

یا ہم صرف وہی کر سکتے ہیں جو ہمارے بچے پہلے ہی کر چکے ہیں: ان پریشان کن صوتی کالوں کا جواب دینا بند کریں۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں