Бесплатно Экспресс-аудит сайта:

14.08.2020

Атака VoLTE позволяет расшифровать звонки в сетях 4G

Специалисты Рурского университета в Бохуме (Германия) обнаружили в протоколе Voice over LTE (VoLTE) уязвимость, позволяющую расшифровать голосовые звонки в сетях 4G.

По словам ученых, атака , получившая название ReVoLTE, возможна потому, что мобильные операторы обычно использют один и тот же ключ шифрования для нескольких голосовых звонков, осуществляемых через одну базовую станцию 4G. Специалисты осуществили атаку на практике и обнаружили, что проблема затрагивает множество операторов связи.

На данный момент самым последним стандартом мобильной телефонии является 4G (LTE). Voice over LTE (VoLTE) - один из многих протоколов, составляющих более обширный стандарт LTE/4G. Как можно догадаться из названия, VoLTE отвечает за голосовые звонки в сети LTE.

По умолчанию VoLTE поддерживает шифрование голосовых звонков. Для каждого звонка операторы связи должны создавать отдельный уникальный ключ (поточный шифр). Однако, как обнаружили специалисты Рурского университета в Бохуме, операторы связи далеко не всегда выполняют это требование. Они действительно шифруют звонки, но для многих из них использют один и тот же поточный шифр. Как правило, одним ключем шифруются звонки, осуществляемые через одну базовую станцию. Также зачастую используются алгоритмы, которые легко предугадать.

По словам исследователей, если атакующий сможет записать разговор двух пользователей, осуществляемых через уязвимую базовую станцию, то позднее он вполне сможет его расшифровать. Злоумышленнику достаточно лишь позвонить одной из жертв и записать разговор. Единственная загвоздка - он должен выполнить вызов с той же уязвимой базовой станции, через которую осуществлялся разговор жертв. В таком случае его собственный вызов будет зашифрован тем же/предсказуемым ключом шифрования.

Чем дольше злоумышленник будет разговаривать с жертвой, тем больше содержания предыдущего разговора он сможет расшифровать. Например, если атакующий и жертва говорили в течение пяти минут, то впоследствии можно будет расшифровать пять минут предыдущего разговора. Злоумышленник может сравнить два записанных разговора, определить ключ шифрования, а затем восстановить предыдущий разговор.

Согласно подсчетам исследователей, оборудование для осуществления атаки ReVoLTE обойдется в $7 тыс. Это может показаться дорого, но данная сумма вполне соответствует ценовой категории устройств для перехвата звонков в сетях 3G/4G, которыми пользуются правоохранительные органы.

Исследователи уведомили об уязвимости Ассоциацию GSM (GSMA), регулирующую стандарты телефонии, в декабре 2019 года. Для защиты от атак ReVoLTE ассоциация выпустила обновления для реализации протокола 4G.