Розрив у безпеці дозволяє підслуховувати дзвінки з мобільних телефонів

Дзвінки через мобільну мережу LTE, також відомі як 4G, шифруються і тому повинні бути захищені від натиску. Однак дослідники з Інституту безпеки ІР Хорста Герца (Rug-Universität Bochum) показали, що це не завжди так. Вони змогли розшифрувати вміст телефонних дзвінків, якщо вони знаходилися в тій же радіоклітині, що і їхня ціль, на мобільний телефон якої вони дзвонили одразу після дзвінка, який вони хотіли перехопити. Вони використовують недолік, який мали деякі виробники при впровадженні базових станцій.

Результати опублікували команда HGI Девід Руппрехт, доктор Катаріна Колс та професор Торстен Холц з кафедри системної безпеки разом із професором Крістіною Пёппер з Нью-Йоркського університету в Абу-Дабі на 29-му симпозіумі з безпеки Безпеки, який проходить як онлайн-конференція з 12 по 14 серпня 2020 р. До публікації контактували відповідні постачальники та виробники; до цього часу вразливість має бути виправлена.

Повторне використання клавіш призводить до розриву безпеки

Уразливість впливає на Voice over LTE — стандарт телефону, який використовується майже для всіх мобільних телефонних дзвінків, якщо вони не здійснюються через спеціальні сервіси обміну повідомленнями. Коли двоє людей дзвонять один одному, створюється ключ для шифрування розмови. "Проблема полягала в тому, що той самий ключ також використовувався для інших дзвінків", — каже Девід Руппрехт. Відповідно, якщо зловмисник зателефонував до одного з двох людей незабаром після їх розмови і записав зашифрований трафік з тієї ж комірки, він або вона отримає той самий ключ, який забезпечив попередню розмову.

"Зловмисник повинен залучати жертву до розмови", — пояснює Девід Руппрехт. "Чим довше зловмисник спілкувався з жертвою, тим більше змісту попередньої розмови він чи вона змогла розшифрувати". Наприклад, якщо зловмисник і жертва розмовляли протягом п'яти хвилин, пізніше зловмисник може розшифрувати п’ять хвилин попередньої розмови.

Визначення відповідних базових станцій за допомогою програми

Щоб визначити, наскільки широкий розрив у безпеці, ІТ-експерти протестували ряд випадково вибраних радіоелементів по всій Німеччині. Розрив у безпеці торкнувся 80 відсотків аналізованих радіоелементів. На сьогоднішній день виробники та постачальники мобільних телефонів оновили програмне забезпечення базових станцій для усунення проблеми. Девід Руппрехт дає все зрозуміле: "Потім ми протестували кілька випадкових радіоелементів по всій Німеччині і з тих пір не виявили жодних проблем", — говорить він. Проте не можна виключити, що десь у світі є радіоелементи, де виникає вразливість.

Щоб відстежити їх, група, заснована в Бохумі, розробила додаток для пристроїв Android. Доброзичливі добровольці можуть використовувати його, щоб допомогти шукати по всьому світу радіоелементи, які все ще містять розрив у безпеці, та повідомити їх команді HGI. Дослідники передають інформацію всесвітній асоціації всіх операторів мобільної мережі GSMA, яка забезпечує оновлення базових станцій. Додаткова інформація розміщена на веб-сайті www.revolte-attack.net.

"Голос через LTE використовується вже шість років", — каже Девід Руппрехт. "Ми не можемо перевірити, чи зловмисники використовували розрив у безпеці в минулому". Він проводить агітацію за те, щоб новий стандарт мобільних телефонів був змінений, щоб така ж проблема не могла повторитися, коли створені базові станції 5G.

Facebook Comments