Segurança Semana 34: Transcrição VoLTE

Um estudo interessante foi apresentado na 29ª Conferência de Segurança USENIX sobre a descriptografia de chamadas móveis usando o protocolo de comunicação VoLTE . Esta tecnologia relativamente recente envolve a transmissão de voz na forma de fluxo de dados em redes LTE. Pesquisadores da Alemanha e dos Emirados Árabes Unidos descobriram uma vulnerabilidade de software para estações base, que permite descriptografar dados de uma forma nada trivial.







O ataque ReVoLTE tornou-se possível devido a um erro na implementação do protocolo de criptografia de voz. Se um assinante fizer ou receber duas chamadas consecutivas, a chave de criptografia de fluxo compartilhado será usada para eles. Esse recurso foi encontrado em um estudo anterior, mas o novo trabalho sugere um ataque prático. Tem a seguinte aparência: o invasor intercepta o fluxo de dados criptografados e, em seguida, faz uma segunda chamada para o telefone da vítima - isso permite determinar a chave de criptografia. Usando os dados recebidos, o invasor descriptografa o conteúdo da primeira chamada.





Fontes: notícias , site de pesquisa, trabalhos científicos em PDF.



O objetivo da segunda chamada iniciada pelo invasor é criar condições para a reutilização da chave. Ambas as chamadas devem ser feitas dentro da mesma sessão de dados e, a julgar pelos dados do estudo científico, devem ser feitas quando conectadas à mesma estação base com um intervalo de no máximo 10 segundos. Durante a segunda chamada, o invasor grava seu conteúdo. Ele então compara esses dados abertos com a versão criptografada interceptada da mesma chamada, calculando assim a chave. Como o fluxo de chaves é o mesmo, é possível descriptografar o conteúdo da primeira chamada.



O ataque acabou sendo lindo, embora não muito prático. Existem muitas condições para uma decifração bem-sucedida das negociações, embora nada seja impossível aqui. O momento de uma conversa responsável, que precisa ser interceptada, precisa ser conhecido com antecedência, para então ter tempo de chamar a vítima de volta. E o mais importante, como nas histórias de Hollywood sobre terroristas por telefone, você precisa manter a vítima em contato o máximo possível. A quantidade de informações que podem ser ouvidas dependerá diretamente da duração da segunda chamada. Ou seja: conversamos com a vítima por cinco minutos, deciframos cinco minutos de negociações secretas. Sim, entre outras coisas, a vítima deve estar conectada à estação base vulnerável e o invasor deve estar próximo para interceptar a transmissão de rádio. Depois de testar 15 das estações base próximas, os pesquisadores descobriram que 12 delas eram vulneráveis.A possibilidade de um ataque é fechada atualizando o software na estação base. Para verificar a BS mais próxima, um aplicativo móvel foi postado no site dos pesquisadores.



O que mais aconteceu



Muitos patches. A Microsoft está fechando 120 vulnerabilidades, incluindo duas críticas, que são ativamente usadas em ataques reais. Um deles afeta o navegador Internet Explorer, o segundo - o sistema de validação de assinaturas digitais de arquivos executáveis.



A Intel elimina uma vulnerabilidade séria no controlador Emulex Pilot 3 - ele é usado para monitoramento em uma série de placas-mãe, em módulos de placa única e equipamentos de servidor. Um problema no firmware do controlador permite acesso remoto ao console KVM.



Vulnerabilidades graves são corrigidas no Adobe Acrobat e no Reader. Correção de um bug em navegadores baseados no mecanismo Chromium, que simplifica os ataques maliciosos aos usuários.



Mas o patch da vulnerabilidade grave do ano passado no software para os fóruns do vBulletin, como se viu, pode ser contornado e implementado um script para execução remota de código arbitrário sem autorização. Vulnerabilidade



fechada na ficha para procurar um telefone Samsung perdido. Uma descrição detalhada do problema está nesta apresentação na conferência DEF CON. Sobre o tópico de vulnerabilidades em smartphones Samsung, um grande estudo foi publicado sobre os problemas no processador do formato de imagem proprietário QMage.



All Articles