Un nuevo ataque permite a los piratas informáticos descifrar el cifrado VoLTE para espiar las llamadas telefónicas

pirateo de red de telefonía móvil

Un equipo de investigadores académicos, que anteriormente apareció en los titulares a principios de este año por descubrir graves problemas de seguridad en las redes 4G LTE y 5G, presentó hoy un nuevo ataque llamado ‘REVUELTA‘que podría permitir a los atacantes remotos romper el cifrado utilizado por las llamadas de voz VoLTE y espiar las llamadas telefónicas específicas.

El ataque no explota ninguna falla en el protocolo Voice over LTE (VoLTE); en cambio, aprovecha la implementación débil de la red móvil LTE por parte de la mayoría de los proveedores de telecomunicaciones en la práctica, lo que permite que un atacante espíe las llamadas telefónicas encriptadas realizadas por las víctimas objetivo.

El protocolo VoLTE o Voice over Long Term Evolution es una comunicación inalámbrica estándar de alta velocidad para teléfonos móviles y terminales de datos, incluidos dispositivos de Internet de las cosas (IoT) y dispositivos portátiles, que implementan tecnología de acceso por radio 4G LTE.

El quid del problema es que la mayoría de los operadores móviles suelen utilizar el mismo flujo de claves para dos llamadas posteriores dentro de una conexión de radio para cifrar los datos de voz entre el teléfono y la misma estación base, es decir, la torre de telefonía móvil.

Por lo tanto, el nuevo ataque ReVoLTE aprovecha la reutilización del mismo flujo de claves por parte de estaciones base vulnerables, lo que permite a los atacantes descifrar el contenido de las llamadas de voz con tecnología VoLTE en el siguiente escenario.

Sin embargo, la reutilización de un flujo de claves predecible no es nueva y Raza & Lu lo señalaron por primera vez, pero el ataque ReVoLTE lo convierte en un ataque práctico.

¿Cómo funciona el ataque ReVoLTE?

Para iniciar este ataque, el atacante debe estar conectado a la misma estación base que la víctima y colocar un rastreador de enlace descendente para monitorear y registrar una «llamada dirigida» realizada por la víctima a otra persona que debe descifrarse más tarde, como parte del primera fase del ataque ReVoLTE.

Una vez que la víctima cuelga la ‘llamada dirigida’, el atacante debe llamar a la víctima, por lo general dentro de los 10 segundos inmediatamente, lo que obligaría a la red vulnerable a iniciar una nueva llamada entre la víctima y el atacante en la misma conexión de radio utilizada por la anterior. llamada dirigida.

«La reutilización del flujo de claves ocurre cuando el objetivo y la llamada del flujo de claves usan la misma clave de cifrado del plano de usuario. Como esta clave se actualiza para cada nueva conexión de radio, el atacante debe asegurarse de que el primer paquete de la llamada del flujo de claves llegue dentro de la fase activa después de la llamada objetivo «, dijeron los investigadores.

Una vez conectado, como parte de la segunda fase, el atacante debe involucrar a la víctima en una conversación y grabarla en texto sin formato, lo que ayudaría al atacante a revertir el cálculo del flujo de claves utilizado por la llamada posterior.

Según los investigadores, aplicar XOR a los flujos de claves con el marco cifrado correspondiente de la llamada objetivo capturada en la primera fase descifra su contenido, lo que permite a los atacantes escuchar qué conversación tuvo su víctima en la llamada telefónica anterior.

«Como esto da como resultado el mismo flujo de claves, todos los datos RTP se cifran de la misma manera que los datos de voz de la llamada objetivo. Tan pronto como se generó una cantidad suficiente de datos de flujo de claves, el adversario cancela la llamada», dice el documento.

Sin embargo, la longitud de la segunda llamada debe ser mayor o igual que la primera llamada para poder descifrar cada trama; de lo contrario, solo puede descifrar una parte de la conversación.

«Es importante tener en cuenta que el atacante debe entablar una conversación más larga con la víctima. Cuanto más tiempo haya hablado con la víctima, más contenido de la comunicación anterior podrá descifrar», se lee en el documento.

«Cada cuadro está asociado con un conteo y se encripta con un flujo de claves individual que extraemos durante el cálculo del flujo de claves. Como el mismo conteo genera el mismo flujo de claves, el conteo sincroniza los flujos de claves con los marcos encriptados de la llamada de destino. XOR-ing los flujos de claves con el marco cifrado correspondiente descifra la llamada de destino «.

«Como nuestro objetivo es descifrar la llamada completa, la llamada del flujo de claves debe ser tan larga como la llamada de destino para proporcionar una cantidad suficiente de paquetes, ya que de lo contrario solo podemos descifrar una parte de la conversación».

Detección de ataques y demostraciones de ReVoLTE

Para demostrar la viabilidad práctica del ataque ReVoLTE, el equipo de académicos de la Universidad Ruhr de Bochum implementó una versión integral del ataque dentro de una red comercial vulnerable y teléfonos comerciales.

El equipo usó el analizador de enlace descendente Airscope de Software Radio System para rastrear el tráfico encriptado y tres teléfonos basados ​​en Android para obtener el texto sin formato conocido en el teléfono del atacante. Luego comparó las dos conversaciones grabadas, determinó la clave de cifrado y finalmente descifró una parte de la llamada anterior.

Puede ver el video de demostración del ataque ReVoLTE que, según los investigadores, podría costar menos de $ 7000 a los atacantes por configurar el ataque y, eventualmente, descifrar el tráfico de enlace descendente.

El equipo probó varias células de radio seleccionadas al azar en toda Alemania para determinar el alcance del problema y descubrió que afecta a 12 de las 15 estaciones base en Alemania, pero los investigadores dijeron que la brecha de seguridad también afecta a otros países.

Los investigadores notificaron a los operadores de estaciones base alemanas afectadas sobre el ataque ReVoLTE a través del proceso del Programa de divulgación de vulnerabilidades coordinado de GSMA a principios de diciembre de 2019, y los operadores lograron implementar los parches en el momento de la publicación.

Dado que el problema también afecta a una gran cantidad de proveedores en todo el mundo, los investigadores lanzaron una aplicación de Android de código abierto, llamada ‘Mobile Sentinel’, que puede usar para detectar si su red 4G y estaciones base son vulnerables al ataque ReVoLTE o no.

Los investigadores, David Rupprecht, Katharina Kohls y Thorsten Holz de RUB University Bochum y Christina Pöpper de NYU Abu Dhabi, también publicaron un sitio web dedicado y un documento de investigación en PDF, titulado «Call Me Maybe: Eavesdropping Encrypted LTE Calls With REVOLTE», que detalla el ReVoLTE ataque, donde puedes encontrar más detalles.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática