Boffiny naruszają prywatność VoLTE w LTE i 5G • Rejestr


0
Categories : Telefon komórkowy

Boffins z Chin i Wielkiej Brytanii opracował atak na sieć telekomunikacyjną, który może ujawnić metadane połączeń podczas rozmów VoLTE/VoNR.

Voice over LTE (VoLTE) to usługa telefonii pakietowej, która jest częścią standardu LTE i jest szeroko stosowana przez głównych operatorów. To jak Voice over New Radio (VoNR), rodzaj technologii 5G.

VoLTE/VoNR — lub po prostu VoLTE, aby uniknąć pomylenia liter i cyfr — szyfruje dane głosowe przesyłane między telefonem a siecią za pomocą szyfru strumieniowego. Trzy lata temu wykazano, że jest podatny na atak polegający na ponownym wykorzystaniu klucza. To umożliwiło naukowcom rozwój Atak ReVoLTE, który ujawnia szyfrowane połączenia LTE. Różne inne badania wykazały, że dane wymieniane między telefonami a wieżami komórkowymi są nadal słabo chronione warstwa fizyczna oraz warstwa danych.

Badacze Zishuai Cheng i Baojiang Cui z Pekińskiego Uniwersytetu Poczty i Telekomunikacji oraz Mihai Ordean, Flavio Garcia i Dominik Rys z Uniwersytetu w Birmingham znaleźli sposób na dostęp do zaszyfrowanych metadanych połączeń — dzienników aktywności VoLTE, które opisują czasy połączeń. , czas trwania i kierunek (przychodzące lub wychodzące) połączeń w sieci komórkowej.

W papier zatytułowany „Spying on Your Call: Violating VoLTE Privacy in LTE/5G Networks”, opisują, w jaki sposób byli w stanie wykorzystać te metadane do dyskretnego dopasowania numerów telefonów do anonimowych identyfikatorów sieci LTE i 5G-SA.

Operatorzy sieci wydają karty SIM abonentom z unikalnym identyfikatorem o nazwie IMSI (International Mobile Subscriber Identity) w 4G oraz SUPI (Permanent Subscription Identifier) ​​w 5G.

Kiedy abonenci łączą się z siecią, przydzielane są im tymczasowe identyfikatory zwane Temporary Mobile Subscriber Identity (TMSI) w systemach 3G oraz Globalnie Unikalny Tymczasowy Identyfikator (GUTI) w systemach 4G i 5G. Standard 5G obsługuje również ukryty identyfikator subskrypcji (SUCI) jako sposób na udaremnienie podsłuchów IMSI, nieuczciwych wież komórkowych używanych do szpiegowania użytkowników telefonów komórkowych.

Wszystkie te systemy – TMSI, GUTI i SUCI – mają za zadanie anonimizować użytkowników w sieci, więc każdy, kto przechwyci dane rozmowy, nie będzie mógł powiązać ich z konkretną, rzeczywistą kartą SIM czy abonentem. Po początkowej fazie połączenia parametry konfiguracji warstwy fizycznej są przesyłane za pomocą zaszyfrowanych wiadomości, więc każdy atakujący musi stale odgadywać te parametry warstwy fizycznej, aby utrzymać połączenie.

Ale te zabezpieczenia nie są wystarczające, ponieważ niektóre parametry sieciowe (takie jak cqi-FormatIndicatorPeriodic) są statyczne, co pomaga atakującemu wywnioskować interakcje sieciowe. Chociaż wiadomości sieciowe nie mogą być odczytywane bezpośrednio ze względu na szyfrowanie, niektóre z nich można określić na podstawie ich długości i pozycji w protokole.

Ta metoda polega na przechwytywaniu dużej ilości ruchu sieciowego — 60 godzin danych na operatora. Ale naukowcom udało się to zrobić, projektując przeciwstawny mobilny węzeł przekaźnikowy – atak typu man-in-the-middle (MITM) podobny do podsłuchu IMSI – który opiera się na dwóch niezależnych łączach radiowych w warstwie fizycznej (USRP B210 SDR), które wymieniają wiadomości z telefonem ofiary i stacją bazową sieci.

Naukowcy zwracają uwagę, że ruch VoLTE powinien być chroniony przed kontrolą… ale tak nie jest.

„Konkretne kierowanie ruchu VoLTE z jakiegokolwiek powodu, w tym nagrywanie, nie powinno być możliwe w przypadku algorytmów szyfrowania EEA2, które są oparte na niedeterministycznych schematach szyfrowania, takich jak AES-CTR”, wyjaśniają. „Jednak tak nie jest. Patrząc na niezaszyfrowany podnagłówek MAC w naszym mobilnym przekaźniku, osoba atakująca może znaleźć identyfikator kanału logicznego (LCID) pomocniczej jednostki PDU (protocol data unit). Ponieważ ruch VoLTE wykorzystuje określone identyfikatory LCID 4 i LCID 5, przeciwnik może bezpośrednio na niego celować”.

Badacze donoszą, że dwa ataki opisane w artykule – monitorowanie aktywności w sieci i odzyskiwanie tożsamości – zadziałały całkiem dobrze. Twierdzą, że są w stanie dopasować operacje VoLTE w 83,7% przypadków i 100% przypadków, gdy operacje o podobnej wielkości były analizowane w kontekście, w którym są dozwolone.

Mapowanie anonimowego identyfikatora telefonu (SUCI i GUTI) na rzeczywisty identyfikator staje się problemem, gdy atakujący wykonuje połączenie VoLTE z ofiarą (które nie musi być odbierane) w celu przesłania ruchu VoLTE między urządzeniem a urządzeniem MITM. Ruch jest następnie analizowany w celu uzyskania dzienników VoLTE ofiary i łączony z informacjami o połączeniach dostępnymi dla atakującego w celu powiązania numeru telefonu z internetowym identyfikatorem ofiary. Aktywny etap dopasowywania jest również wymagany, gdy w grę wchodzi Evolved Packet Switched System (EPS).

Opowiedział o tym Cooper Quintin, technolog personelu w Electronic Frontier Foundation. Rejestr w wiadomości e-mail, w której, chociaż ten atak wydaje się bardziej ezoteryczny niż inne metody, których można użyć z przechwytywaczami IMSI, jest to przypomnienie, że 5G nie jest poprawką bezpieczeństwa, jaką miała być.

„Ten artykuł stanowi uzupełnienie większości badań, które wskazują na fundamentalne słabości w zakresie bezpieczeństwa i prywatności w protokołach leżących u podstaw komunikacji mobilnej” — powiedział Quintin. „Branża mobilna musi potraktować to poważnie i od samego początku rozpocząć współpracę z naukowcami, badaczami bezpieczeństwa i kryptografami, którzy pracują nad rozwojem technologii mobilnych nowej generacji. badacze bezpieczeństwa mają tyle samo do powiedzenia, co interesy korporacji”. ®

Leave a Reply

Your email address will not be published. Required fields are marked *