Los piratas informáticos pueden espiar llamadas móviles con equipos valorados en 7.000 dólares

Los piratas informáticos pueden espiar llamadas móviles con equipos valorados en 7.000 dólares

La aparición de llamadas de voz móviles sobre el estándar conocido como Long Term Evolution ha sido una bendición para millones de usuarios de teléfonos móviles en todo el mundo. VoLTE, abreviatura de Voice over LTE, proporciona hasta tres veces la capacidad del estándar 3G anterior, lo que da como resultado una calidad de sonido de alta definición que es una gran mejora con respecto a las generaciones anteriores. VoLTE también utiliza el mismo estándar de IP que se utiliza para enviar datos a través de Internet, por lo que tiene la capacidad de funcionar con una gama más amplia de dispositivos. VoLTE hace todo esto al mismo tiempo que proporciona una capa de seguridad que no está disponible en las tecnologías celulares predecesoras.

Ahora, los investigadores han demostrado una debilidad que permite a los atacantes con recursos modestos escuchar las llamadas. Su técnica, denominada ReVoLTE, utiliza una radio definida por software para extraer la señal que transmite la estación base de un operador a un teléfono que elija el atacante, siempre que el atacante esté conectado a la misma torre celular (por lo general, a unos pocos cientos de metros para pocos kilómetros) y conoce el número de teléfono. Debido a un error en la forma en que muchos operadores implementan VoLTE, el ataque convierte los datos codificados criptográficamente en sonido no cifrado. El resultado es una amenaza para la privacidad de un segmento creciente de usuarios de teléfonos móviles. El costo: alrededor de $ 7,000.

Tanto por más seguro

“La confidencialidad de los datos es uno de los objetivos centrales de seguridad de LTE y un requisito fundamental para la confianza en nuestra infraestructura de comunicaciones”, escribieron los investigadores de la Universidad de Ruhr en Bochum y la Universidad de Nueva York en un papel presentado el miércoles en el 29 ° Simposio de seguridad de USENIX. “Introdujimos el ataque ReVoLTE, que permite a un adversario espiar y recuperar llamadas VoLTE cifradas en función de una falla de implementación del protocolo LTE”.

VoLTE cifra los datos de las llamadas a medida que pasan entre un teléfono y una estación base. A continuación, la estación base descifra el tráfico para permitir que se transmita a cualquier parte de una red celular con conmutación de circuitos. La estación base del otro extremo encriptará la llamada a medida que se transmita a la otra parte.

El error de implementación que explota ReVoLTE es la tendencia de las estaciones base a utilizar parte del mismo material criptográfico para cifrar dos o más llamadas cuando se realizan en una sucesión cercana. El ataque aprovecha este error al capturar el tráfico de radio encriptado de la llamada de un objetivo, que los investigadores denominan objetivo o primera llamada. Cuando finaliza la primera llamada, el atacante inicia rápidamente lo que los investigadores llaman una llamada de flujo de claves y al mismo tiempo olfatea el tráfico encriptado y graba el sonido no encriptado, comúnmente conocido como texto plano.

Los investigadores lo describieron de esta manera:

El ataque consta de dos fases principales: la fase de grabación en la que el adversario registra la llamada de destino de la víctima y la fase de llamada con una llamada posterior con la víctima. Para la primera fase, el adversario debe ser capaz de detectar las transmisiones de la capa de radio en la dirección del enlace descendente, lo que es posible con hardware asequible por menos de $ 1,400. [1]. Además, el adversario puede decodificar el tráfico grabado hasta los datos de cifrado (PDCP) cuando haya aprendido la configuración de radio del eNodeB objetivo. Sin embargo, nuestro modelo de atacante no requiere la posesión de ningún material clave válido de la víctima. La segunda fase requiere un teléfono comercial disponible en el mercado (COTS) y el conocimiento del número de teléfono de la víctima junto con su posición actual (es decir, celular de radio).

A continuación, el atacante compara el tráfico cifrado y de texto sin formato de la segunda llamada para deducir los bits criptográficos utilizados para cifrar la llamada. Una vez en posesión de este llamado “flujo de claves, el atacante lo usa para recuperar el texto sin formato de la llamada de destino.

“Los ataques ReVoLTE aprovechan la reutilización del mismo flujo de claves para dos llamadas posteriores dentro de una conexión de radio”, escribieron los investigadores en un post explicando el ataque. “Esta debilidad se debe a una falla de implementación de la estación base (eNodeB)”.

La siguiente figura muestra los pasos involucrados, y el video debajo de la figura muestra ReVoLTE en acción:

Los piratas informáticos pueden espiar llamadas móviles con equipos valorados en 7.000 dólares

Rupprecht y col.

Demostración del ataque ReVoLTE en una red comercial LTE.

Limitado, pero práctico en el mundo real

ReVoLTE tiene sus limitaciones. Matt Green, profesor de la Universidad Johns Hopkins que se especializa en criptografía, explicado que las limitaciones del mundo real, incluidos los códecs específicos en uso, los caprichos en la forma en que se transcodifica el audio codificado y la compresión de los encabezados de los paquetes, pueden dificultar la obtención del texto plano digital completo de una llamada. Sin el texto sin formato, el ataque de descifrado no funcionará. También dijo que las llamadas de flujo clave deben realizarse dentro de los 10 segundos posteriores a la finalización de la llamada objetivo.

Además, la cantidad de la llamada de destino que se puede descifrar depende de la duración de la llamada de flujo de claves. Una llamada de flujo de claves que dura solo 30 segundos proporcionará solo suficiente material de flujo de claves para recuperar 30 segundos de la llamada de destino. ReVoLTE tampoco funcionará cuando las estaciones base sigan el estándar LTE que dicta contra la reutilización de keystreams. Y como ya se mencionó, el atacante debe estar dentro del alcance de radio de la misma torre celular que el objetivo.

A pesar de las limitaciones, los investigadores pudieron recuperar el 89 por ciento de las conversaciones que escucharon a escondidas, un logro que demuestra que ReVoLTE es efectivo en entornos del mundo real, siempre que las estaciones base implementen LTE de manera incorrecta. El equipo requerido incluye (1) teléfonos comerciales listos para usar que se conectan a redes celulares y registran el tráfico y (2) disponibles comercialmente Airscope software de radio para realizar la decodificación en tiempo real del tráfico de enlace descendente LTE.

“Un adversario necesita invertir menos de $ 7,000 para crear una configuración con la misma funcionalidad y, eventualmente, la capacidad de descifrar el tráfico de enlace descendente”, escribieron los investigadores. “Si bien nuestro enlace descendente ReVoLTE ya es factible, un adversario más sofisticado puede mejorar la eficiencia del ataque al extender la configuración con un rastreador de enlace ascendente, e. g., el WaveJudge5000 de SanJole, donde podemos aprovechar el mismo vector de ataque y acceder a ambas direcciones simultáneamente “.

¿Soy vulnerable?

En las pruebas iniciales, los investigadores encontraron que 12 de las 15 estaciones base seleccionadas al azar en Alemania reutilizaban los flujos de claves, haciendo que todas las llamadas VoLTE transmitidas a través de ellas fueran vulnerables. Después de informar sus hallazgos al grupo de la industria Sistema global para aplicaciones móviles, una nueva prueba encontró que los operadores alemanes afectados habían arreglado sus estaciones base. Con más de 120 proveedores en todo el mundo y más de 1200 tipos de dispositivos diferentes que admiten VoLTE, es probable que se necesite más tiempo para erradicar por completo la debilidad de la escucha clandestina.

“Sin embargo, debemos considerar una gran cantidad de proveedores en todo el mundo y sus grandes implementaciones”, escribieron los investigadores. “Por tanto, es fundamental crear conciencia sobre la vulnerabilidad”.

Los investigadores han publicado un aplicación Android que probará si una conexión de red es vulnerable. La aplicación requiere un dispositivo rooteado que admita VoLTE y ejecute un chipset Qualcomm. Desafortunadamente, esos requisitos dificultarán el uso de la aplicación para la mayoría de las personas.

Envié un correo electrónico a AT&T, Verizon y Sprint / T-Mobile para preguntar si alguna de sus estaciones base es vulnerable a ReVoLTE. Hasta ahora ninguno de ellos ha respondido. Esta publicación se actualizará si las respuestas llegan más tarde.

“Totalmente devastador”

ReVoLTE se basa en un artículo de investigación seminal publicado en 2018 por científicos informáticos de la Universidad de California en Los Ángeles. Descubrieron que los datos LTE a menudo se encriptaban de una manera que usaba el mismo flujo de claves más de una vez. Al usar lo que se conoce como Operación XOR sobre los datos cifrados y el tráfico de texto sin formato correspondiente, los investigadores pudieron generar un flujo de claves. Con eso en la mano, fue trivial descifrar los datos de la primera llamada.

La siguiente figura muestra cómo ReVoLTE hace esto:

Los piratas informáticos pueden espiar llamadas móviles con equipos valorados en 7.000 dólares

Rupprecht y col.

“La llamada de flujo de claves permite al atacante extraer el flujo de claves mediante XOR-ing el tráfico olfateado con el texto sin formato de la llamada de flujo de claves”, explicaron los investigadores de ReVoLTE. “El bloque de flujo de claves se utiliza para descifrar el texto cifrado de destino capturado correspondiente. Por lo tanto, el atacante calcula el texto sin formato de la llamada de destino “.

Si bien ReVoLTE explota la implementación incorrecta de LTE, Green de Johns Hopkins dijo que parte de la falla radica en la opacidad del estándar en sí, un defecto que él compara con “rogar a los niños pequeños que no jueguen con un arma”.

“Inevitablemente, van a hacer eso y sucederán cosas terribles”, escribió. “En este caso, la pistola de descarga es un ataque de reutilización de keystream en el que dos mensajes diferentes reciben XOR con los mismos bytes de keystream. Se sabe que esto es completamente devastador para la confidencialidad de los mensajes “.

Los investigadores brindan varias sugerencias que los proveedores de telefonía celular pueden seguir para solucionar el problema. Obviamente, eso significa no reutilizar el mismo flujo de claves, pero resulta que no es tan sencillo como podría parecer. Una contramedida a corto plazo es aumentar el número de lo que se conoce como identidades de portadores de radio, pero debido a que hay un número finito de estos, los portadores también deberían usar traspasos entre celdas. Normalmente, estos traspasos permiten que un teléfono permanezca conectado mientras se transfiere de una celda a otra. Una función para evitar la reutilización de claves hace que el procedimiento también sea útil para la seguridad.

“[As] una solución a largo plazo, recomendamos especificar el cifrado de medios obligatorio y la protección de la integridad para VoLTE ”, escribieron los investigadores. “Esto proporciona mitigación a largo plazo para problemas conocidos, e. ej., reutilización de claves y falta de protección de integridad en la capa de radio, e introduce una capa adicional de seguridad “.

Recent Articles

Funcionarios estadounidenses vinculan a Irán con correos electrónicos dirigidos a votantes demócratas

El director de Inteligencia Nacional, John Ratcliffe, y el FBI están conectando una campaña de influencia iraní con correos electrónicos intimidantes enviados a los...

Consejos y guía de configuración de iPhone 12 y iPhone 12 Pro

¡Felicidades! Ahora eres el orgulloso propietario de un nuevo iPhone 12 o iPhone 12 Pro. Probablemente quieras sumergirte directamente en el teléfono en el...

Cómo comprar un iPhone 12 en la Apple Store este año

Pero como casi todo lo demás en 2020, el día de lanzamiento del iPhone se verá diferente este año. De Apple las operaciones minoristas...

La cultura pop tiene su merecido

Leonard Cohen, Historias no contadas: Los primeros años, de Michael Posner, Simon y Schuster “Untold Stories” marca el primero de tres volúmenes sobre Cohen...

Apple quiere enviar su iPhone 12 más rápido que nunca

Apple expandirá un nuevo formato de tienda "express" en los EE. UU. Y Europa con la esperanza de que aumente las ventas del iPhone...

Related Stories

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí