Semaine de sécurité 34: Transcription VoLTE

Une étude intéressante a été présentée lors de la 29e USENIX Security Conference sur le décryptage des appels mobiles lors de l'utilisation du protocole de communication VoLTE . Cette technologie relativement récente implique la transmission de la voix sous la forme d'un flux de données dans les réseaux LTE. Des chercheurs d'Allemagne et des Émirats arabes unis ont découvert une vulnérabilité logicielle pour les stations de base, qui permet de décrypter les données d'une manière très non triviale.







L'attaque ReVoLTE est devenue possible en raison d'une erreur dans la mise en œuvre du protocole de cryptage des conversations vocales. Si un abonné effectue ou reçoit deux appels consécutifs, une clé de chiffrement de flux commune est utilisée pour eux. Cette caractéristique a été trouvée dans une étude antérieure, mais le nouveau travail suggère une attaque pratique. Cela ressemble à ceci: l'attaquant intercepte le flux de données crypté, puis passe un deuxième appel au téléphone de la victime - cela permet de déterminer la clé de cryptage. En utilisant les données reçues, l'attaquant décrypte le contenu du premier appel.





Sources: actualités , site de recherche, travaux scientifiques en PDF.



Le deuxième appel lancé par l'attaquant a pour but de créer les conditions de réutilisation de la clé. Les deux appels doivent être effectués dans la même session de données et, à en juger par les données de l'étude scientifique, ils doivent être effectués lors de la connexion à la même station de base avec un intervalle ne dépassant pas 10 secondes. Lors du deuxième appel, l'attaquant enregistre son contenu. Il compare ensuite ces données ouvertes avec la version cryptée interceptée du même appel, calculant ainsi la clé. Le flux de clés étant le même, il devient possible de décrypter le contenu du premier appel.



L'attaque s'est avérée belle, mais pas très pratique. Il y a trop de conditions pour réussir le déchiffrement des négociations, même si rien n'est impossible ici. Le moment d'une conversation responsable, qui doit être intercepté, doit être connu à l'avance, puis avoir le temps de rappeler la victime. Et surtout, comme dans les histoires hollywoodiennes sur les terroristes par téléphone, vous devez garder la victime en contact le plus longtemps possible. La quantité d'informations pouvant être entendues dépendra directement de la durée du deuxième appel. Autrement dit: nous avons parlé avec la victime pendant cinq minutes, déchiffré cinq minutes de négociations secrètes. Oui, entre autres, la victime doit être connectée à la station de base vulnérable et l'attaquant doit être à proximité pour intercepter la transmission radio. Après avoir testé 15 des stations de base à proximité, les chercheurs ont constaté que 12 d'entre elles étaient vulnérables.La possibilité d'une attaque est fermée par la mise à jour du logiciel sur la station de base. Pour vérifier le BS le plus proche, une application mobile a été mise en ligne sur le site Web des chercheurs.



Que s'est-il passé d'autre



Beaucoup de correctifs. Microsoft ferme 120 vulnérabilités, dont deux critiques qui sont activement utilisées dans des attaques réelles. L'un d'eux affecte le navigateur Internet Explorer, le second - le système de validation des signatures numériques des fichiers exécutables.



Intel corrige une grave vulnérabilité dans le contrôleur Emulex Pilot 3 - il est utilisé pour la surveillance dans un certain nombre de cartes mères, de modules monocarte et de matériel serveur. Un problème dans le micrologiciel du contrôleur autorise l'accès à distance à la console KVM.



Les vulnérabilités graves sont corrigées dans Adobe Acrobat et Reader. Correction d'un bug dans les navigateurs basés sur le moteur Chromium, qui simplifiait les attaques malveillantes contre les utilisateurs.



Mais le correctif de la grave vulnérabilité de l'année dernière dans le logiciel des forums vBulletin peut être contourné et implémenté un script pour l'exécution à distance de code arbitraire sans autorisation. Vulnérabilité



fermée dans une fiche pour rechercher un téléphone Samsung perdu. Une description détaillée du problème se trouve dans cette présentation à la conférence DEF CON. Sur le thème des vulnérabilités des smartphones Samsung, une vaste étude a été publiée sur les problèmes du processeur du format d'image propriétaire QMage.



All Articles