Semana de la seguridad 34: Transcripción de VoLTE

En la 29ª Conferencia de Seguridad de USENIX se presentó un interesante estudio sobre el descifrado de llamadas móviles cuando se utiliza el protocolo de comunicación VoLTE . Esta tecnología relativamente reciente implica la transmisión de voz en forma de flujo de datos en redes LTE. Investigadores de Alemania y los Emiratos Árabes Unidos descubrieron una vulnerabilidad de software para estaciones base, que permite descifrar datos de una manera muy no trivial.







El ataque ReVoLTE se hizo posible debido a un error en la implementación del protocolo de cifrado de conversación de voz. Si un suscriptor realiza o recibe dos llamadas seguidas, se utiliza una clave de cifrado de flujo común. Esta característica se encontró en un estudio anterior, pero el nuevo trabajo sugiere un ataque práctico. Tiene este aspecto: el atacante intercepta el flujo de datos cifrados y luego realiza una segunda llamada al teléfono de la víctima, lo que permite determinar la clave de cifrado. Usando los datos recibidos, el atacante descifra el contenido de la primera llamada.





Fuentes: noticias , sitio de investigación, trabajo científico en PDF.



El propósito de la segunda llamada iniciada por el atacante es crear condiciones para reutilizar la clave. Ambas llamadas deben realizarse dentro de la misma sesión de datos y, a juzgar por los datos del estudio científico, deben realizarse cuando se conecten a la misma estación base con un intervalo no mayor de 10 segundos. Durante la segunda llamada, el atacante registra su contenido. Luego compara estos datos abiertos con la versión encriptada interceptada de la misma llamada, calculando así la clave. Dado que el flujo de claves es el mismo, es posible descifrar el contenido de la primera llamada.



El ataque resultó hermoso, aunque poco práctico. Hay demasiadas condiciones para descifrar con éxito las negociaciones, aunque aquí nada es imposible. El momento de una conversación responsable, que debe ser interceptada, debe conocerse de antemano y luego tener tiempo para llamar a la víctima. Y lo más importante, como en las historias de Hollywood sobre terroristas telefónicos, es necesario mantener a la víctima en contacto el mayor tiempo posible. La cantidad de información que se puede escuchar dependerá directamente de la duración de la segunda llamada. Es decir: hablamos con la víctima durante cinco minutos, desciframos cinco minutos de negociaciones secretas. Sí, entre otras cosas, la víctima debe estar conectada a la estación base vulnerable y el atacante debe estar cerca para interceptar la transmisión de radio. Después de probar 15 de las estaciones base más cercanas, los investigadores encontraron que 12 de ellas eran vulnerables.La posibilidad de un ataque se cierra actualizando el software en la estación base. Para comprobar el BS más cercano, se ha publicado una aplicación móvil en el sitio web de los investigadores.



Que mas paso



Muchos parches. Microsoft está cerrando 120 vulnerabilidades, incluidas dos críticas que se utilizan activamente en ataques reales. Uno de ellos afecta al navegador Internet Explorer, el segundo, el sistema para validar firmas digitales de archivos ejecutables.



Intel cierra una seria vulnerabilidad en el controlador Emulex Pilot 3: se utiliza para monitorear varias placas base, módulos de placa única y hardware de servidor. Un problema en el firmware del controlador permite el acceso remoto a la consola KVM.



Las vulnerabilidades graves están parcheadas en Adobe Acrobat y Reader. Se corrigió un error en los navegadores basados ​​en el motor Chromium, que simplifica los ataques maliciosos a los usuarios.



Pero el parche de la grave vulnerabilidad del año pasado en el software para los foros de vBulletin, como resultó, se puede eludir e implementar un script para la ejecución remota de código arbitrario sin autorización. Vulnerabilidad



cerrada en ficha para buscar un teléfono Samsung perdido. Una descripción detallada del problema se encuentra en esta presentación en la conferencia DEF CON. Sobre el tema de las vulnerabilidades en los teléfonos inteligentes Samsung, se ha publicado un amplio estudio sobre los problemas en el procesador del formato de imagen propietario QMage.



All Articles