Este ataque permite a los Hackers descifrar llamadas 4G para Espiar Conversaciones
Un equipo de investigadores académicos ha revelado un nuevo vector de ataque. Estos investigadores acapararon titulares a principios de este año por descubrir graves problemas de seguridad en las redes 4G LTE y 5G.
Los investigadores han revelado un nuevo ataque llamado ‘ReVoLTE‘. Dicho ataque podría permitir a los atacantes remotos romper el cifrado utilizado por las llamadas de voz VoLTE y espiar llamadas telefónicas específicas.
El ataque no explota ninguna vulnerabilidad en el protocolo Voice over LTE (VoLTE). Este aprovecha la implementación débil de la red móvil LTE (4G) por parte de la mayoría de los proveedores de telecomunicaciones en la práctica. Dicha situación permite que un atacante espíe las llamadas telefónicas cifradas realizadas por las víctimas objetivo.
El protocolo VoLTE o Voice over Long Term Evolution es una comunicación inalámbrica de alta velocidad estándar para teléfonos móviles y terminales de datos. El protocolo está incluidos los dispositivos y wearables de Internet de las cosas (IoT), que implementan tecnología 4G LTE.
El meollo del problema es que la mayoría de los operadores móviles utilizan a menudo el mismo flujo de claves para dos llamadas posteriores dentro de una conexión de radio. Esto para cifrar los datos de voz entre el teléfono y la misma estación base, es decir, la torre de telefonía móvil.
Por lo tanto, el nuevo ataque ReVoLTE aprovecha la reutilización del mismo flujo de claves por estaciones base vulnerables. La acción permite a los atacantes descifrar el contenido de las llamadas de voz impulsadas por VoLTE en el siguiente escenario.
Sin embargo, la reutilización de una secuencia de claves predecible no es nueva. Anteriormente fue señalada por Raza & Lu, pero el ataque ReVoLTE lo convierte en un ataque práctico.
¿Cómo funciona el ataque ReVoLTE?
Para iniciar este ataque, el atacante debe estar conectado a la misma estación base que la víctima. Además, debe colocar un rastreador de enlace descendente para monitorear y grabar una ‘llamada dirigida’ hecha por la víctima a otra persona que necesita ser descifrada más tarde. Esto es parte de la primera fase del ataque ReVoLTE.
Una vez que la víctima cuelga la ‘llamada dirigida’, se requiere que el atacante llame a la víctima. Generalmente debe hacerlo dentro de los 10 segundos posteriores, lo que obligaría a la red vulnerable a iniciar una nueva llamada. La llamada será entre la víctima y el atacante en la misma conexión de radio en la anterior llamada dirigida.
“La reutilización de la secuencia de claves se produce cuando el objetivo y la llamada de secuencia de claves utilizan la misma clave de cifrado del usuario. Esta clave se actualiza para cada nueva conexión de radio. Por lo tanto, el atacante debe asegurarse de que el primer paquete de la llamada de secuencia de claves llegue dentro de la fase activa. Esto después de la llamada objetivo”, afirmaron los investigadores.
Una vez conectado, como parte de la segunda fase, el atacante necesita involucrar a la víctima en una conversación y grabarla en texto plano. Esto ayudaría al atacante a calcular posteriormente el flujo de claves utilizado por la llamada posterior.
Espiando las conversaciones
Según los investigadores, los flujos de claves XOR-ing con la trama cifrada correspondiente de la llamada dirigida capturada en la primera fase descifra su contenido. La acción permite a los atacantes escuchar la conversación que tuvo su víctima en la llamada telefónica anterior.
“Como esto da como resultado el mismo flujo de claves, todos los datos RTP se cifran de la misma manera que los datos de voz de la llamada objetivo. Tan pronto como se generó una cantidad suficiente de datos del flujo de claves, el atacante cancela la llamada”.
Sin embargo, la duración de la segunda llamada debe ser mayor o igual que la primera para poder descifrar cada trama; de lo contrario. En caso contarios, solo puede descifrar una parte de la conversación.
“Es importante tener en cuenta que el atacante tiene que involucrar a la víctima en una conversación más larga. Cuanto más tiempo ha hablado con la víctima, más contenido de la comunicación anterior puede descifrar”
“Cada trama se asocia con un conteo y se cifra con un flujo de claves individual que extraemos durante el cálculo del flujo de claves. Como el mismo conteo genera el mismo flujo de claves, el conteo sincroniza los flujos de claves con las tramas cifradas de la llamada objetivo. Los flujos de claves XOR-ing con la trama cifrada correspondiente descifra la llamada de destino “.
“Como nuestro objetivo es descifrar la llamada completa, la llamada de flujo de claves debe ser tan larga como la llamada objetivo. Esto para proporcionar una cantidad suficiente de paquetes, ya que de lo contrario solo podemos descifrar una parte de la conversación”.