By | 20 فروردین 1400
ReVoLTE

حمله ReVoLTE ؛

Voice over LTE (VoLTE) یک سرویس تلفنی مبتنی بر بسته است که به طور یکپارچه با استاندارد Long term Evolution (LTE) ادغام شده است. در حال حاضر همه اپراتورهای مهم ارتباط از راه دور از VoLTE استفاده می کنند. برای ایمن سازی تماس های تلفنی،  VoLTE با استفاده از رمز عبور جریان داده های صوتی را بین تلفن و شبکه رمزگذاری می کند. برای جلوگیری از مشکل استفاده مجدد از جریان کلید، برای هر تماس یک جریان منحصر به فرد ایجاد می کند.

 ReVoLTE چیست؟

ReVoLTE  حمله ای که از نقص پیاده سازی LTE برای بازیابی محتوای تماس VoLTE رمزگذاری شده سوء استفاده می کند. در حمله ReVoLTE مهاجم از مکالمات تلفنی VoLTE استراق سمع میکند. استفاده مجدد از جریان کلید به یک دشمن اجازه می دهد تا تماس ضبط شده را با حداقل منابع رمزگشایی کند.

قسمت “Re” درReVoLTE  نشان دهنده روش حمله ای است که برای فریب اقدامات حفاظتی این فناوری استفاده شده است. این نوع حمله از نوعی رمزنگاری استفاده می کند. با استفاده از یک کلید مخفی مشترک که معمولاً اندازه همان متن رمز واقعی است پیاده سازی می شوند.

به طور خلاصه، این مشکل به دلیل استفاده مجدد از جریان اصلی به وجود می آید. شرکت ها مجدد از همان جریان اصلی برای تماس های متوالی از طریق شبکه رادیویی خود استفاده می کنند. که این فرصت را برای یک دشمن فراهم می کند تا کلید رمزگذاری را بو بکشد و تماس ها را رمزگشایی کند. برای این کار، یک مهاجم مجبور است در حالی که در همان شبکه نشسته است با کاربر مورد نظر تماس بگیرد. سپس مهاجم می تواند از پروتکل حمل و نقل در زمان واقعی (RTP) که VoLTE برای انتقال داده های صوتی استفاده می کند، برای رمزگشایی استفاده کند. مهاجم می تواند در هنگام مکالمه، به مکالمه واقعی گوش فرا دهد.

یک تیم دانشگاهی در دانشگاه روهر آلمان کشف کرده اند که همه اپراتورهای تلفن همراه از استاندارد 4G مطابق قانون استفاده نمی کنند. محققان می گویند در حالی که اپراتورهای تلفن همراه از تماس های صوتی رمزگذاری شده پشتیبانی می کنند، بسیاری از تماس ها با همان رمز، رمزگذاری می شوند. در تحقیقات گفته شده این مشکل معمولاً در سطح ایستگاه پایه آشکار می شود که در بیشتر موارد، از همان رمز عبور جریان مجدداً استفاده می شود . یا از الگوریتم های قابل پیش بینی برای تولید کلید رمزگذاری تماس های صوتی استفاده می شود. محققان می گویند اگر مهاجمی بتواند مکالمه بین دو کاربر 4G را با استفاده از برج متحرک آسیب پذیر ضبط کند، می تواند در مرحله بعد نیز آن را رمزگشایی نماید. تنها کاری که یک مهاجم باید انجام دهد این است که با یکی از قربانیان تماس گرفته و مکالمه را ضبط کند. مهاجم باید تماس را از همان ایستگاه پایه آسیب پذیر برقرار کند تا بتواند تماس خودش را با همان رمز، رمزگذاری نماید.

یکی از محققین می گوید: هرچه مهاجم مدت بیشتری بتواند با قربانی صحبت کند، محتوای مکالمه قبلی وی نیز قابل رمزگشایی خواهد بود. به عنوان مثال اگر مهاجم و قربانی به مدت پنج دقیقه صحبت کنند، مهاجم می تواند پنج دقیقه از مکالمه قبلی را رمزگشایی کند. همچنین مهاجم می تواند دو مکالمه ضبط شده را با یکدیگر مقایسه کند، کلید رمزگذاری را تعیین کند و سپس مکالمه قبلی را بازیابی کند.

محققان می گویند برای ایجاد تجهیزات حمله ReVoLTE حدود 7000 دلار هزینه نیاز است. مطمئناً در محدوده قیمت سایر تجهیزات رهگیری موبایل 3G/4G  که معمولاً توسط گروه های مجری قانون یا جنایی استفاده می شوند زیاد نیست. محققان بطور تصادفی ایستگاه های پایه را در سراسر آلمان مورد تجزیه و تحلیل قرار دادند و به این نتیجه رسیدند که 80٪ آنها از همان کلید رمزگذاری یا یک کلید قابل پیش بینی برای رمزگذاری استفاده می کنند و با اینکار کاربران را در معرض حملات ReVoLTE قرار می دهند.

محققان اعلام کردند که این مشکلات را در دسامبر 2019 به اپراتورهای تلفن همراه آلمان و GSMA گزارش کردند و GSMA برای رسیدگی و جلوگیری از حملات ReVoLTE به روزرسانی هایی را برای اجرای پروتکل 4G  صادر کرد.

 

*منابع مورد استفاده در این مقاله :

usenix.org

zdnet.com

securitytrails.com

latesthackingnews.com

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *