Sicherheitswoche 34: VoLTE-Transkript

Auf der 29. USENIX-Sicherheitskonferenz wurde eine interessante Studie zum Entschlüsseln von Mobilanrufen bei Verwendung des VoLTE- Kommunikationsprotokolls vorgestellt . Diese relativ neue Technologie beinhaltet die Übertragung von Sprache in Form eines Datenstroms in LTE-Netzen. Forscher aus Deutschland und den Vereinigten Arabischen Emiraten entdeckten eine Software-Sicherheitslücke für Basisstationen, die es ermöglicht, Daten auf nicht triviale Weise zu entschlüsseln.







Der ReVoLTE-Angriff wurde aufgrund eines Fehlers bei der Implementierung des Sprachverschlüsselungsprotokolls möglich. Wenn ein Teilnehmer zwei Anrufe hintereinander tätigt oder empfängt, wird der Chiffrierschlüssel für den gemeinsam genutzten Stream für ihn verwendet. Dieses Merkmal wurde in einer früheren Studie gefunden, aber die neue Arbeit schlägt einen praktischen Angriff vor. Es sieht so aus: Der Angreifer fängt den verschlüsselten Datenstrom ab und ruft dann das Telefon des Opfers erneut an. Auf diese Weise kann der Verschlüsselungsschlüssel ermittelt werden. Mit den empfangenen Daten entschlüsselt der Angreifer den Inhalt des ersten Anrufs.





Quellen: Nachrichten , Forschung Website , wissenschaftliche Arbeit in PDF.



Der Zweck des zweiten vom Angreifer initiierten Anrufs besteht darin, Bedingungen für die Wiederverwendung des Schlüssels zu schaffen. Beide Anrufe müssen innerhalb derselben Datensitzung getätigt werden, und nach den Daten aus der wissenschaftlichen Studie müssen sie getätigt werden, wenn sie mit derselben Basisstation in einem Intervall von nicht mehr als 10 Sekunden verbunden sind. Während des zweiten Aufrufs zeichnet der Angreifer seinen Inhalt auf. Anschließend vergleicht er diese offenen Daten mit der abgefangenen verschlüsselten Version desselben Anrufs und berechnet dabei den Schlüssel. Da der Schlüsselstrom derselbe ist, kann der Inhalt des ersten Aufrufs entschlüsselt werden.



Der Angriff erwies sich als schön, wenn auch nicht sehr praktisch. Es gibt zu viele Bedingungen für eine erfolgreiche Entschlüsselung von Verhandlungen, obwohl hier nichts unmöglich ist. Der Moment eines verantwortungsvollen Gesprächs, der abgefangen werden muss, muss im Voraus bekannt sein und dann Zeit haben, das Opfer zurückzurufen. Und was am wichtigsten ist, wie in Hollywood-Geschichten über Telefonterroristen, müssen Sie das Opfer so lange wie möglich in Kontakt halten. Die Menge an Informationen, die abgehört werden kann, hängt direkt von der Dauer des zweiten Anrufs ab. Das heißt: Wir haben fünf Minuten mit dem Opfer gesprochen und fünf Minuten geheime Verhandlungen entschlüsselt. Ja, unter anderem muss das Opfer mit der anfälligen Basisstation verbunden sein und der Angreifer muss in der Nähe sein, um die Funkübertragung abzufangen. Nach dem Testen von 15 der nahe gelegenen Basisstationen stellten die Forscher fest, dass 12 von ihnen anfällig waren.Die Möglichkeit eines Angriffs wird durch Aktualisieren der Software auf der Basisstation geschlossen. Um die nächstgelegene BS zu überprüfen, wurde eine mobile Anwendung auf der Website der Forscher veröffentlicht.



Was ist sonst noch passiert?



Viele Patches. Microsoft schließt 120 Sicherheitslücken, darunter zwei kritische, die bei echten Angriffen aktiv eingesetzt werden. Einer davon betrifft den Internet Explorer-Browser, der zweite das System zur Überprüfung digitaler Signaturen ausführbarer Dateien.



Intel schließt eine schwerwiegende Sicherheitsanfälligkeit im Emulex Pilot 3-Controller - er wird zur Überwachung einer Reihe von Motherboards, Single-Board-Modulen und Serverhardware verwendet. Ein Problem mit der Controller-Firmware ermöglicht den Remotezugriff auf die KVM-Konsole.



Schwerwiegende Sicherheitslücken gepatcht in Adobe Acrobat und Reader. Es wurde ein Fehler in Browsern behoben, der auf der Chromium-Engine basiert und böswillige Angriffe auf Benutzer vereinfacht.



Wie sich herausstellte, kann der Patch der schwerwiegenden Sicherheitslücke des letzten Jahres in der Software für die vBulletin-Foren umgangen und ein Skript für die Remote-Ausführung von beliebigem Code ohne Autorisierung implementiert werden.



Geschlossen Verwundbarkeit in Fiche für ein verlorenes Samsung Handy zu suchen. Eine ausführliche Beschreibung des Problems finden Sie in dieser Präsentation auf der DEF CON-Konferenz. Zum Thema Schwachstellen in Samsung-Smartphones wurde eine umfangreiche Studie zu Problemen im Prozessor des proprietären QMage-Bildformats veröffentlicht.



All Articles