image

Voice over LTE-gesprekken door hergebruikte encryptiesleutels af te luisteren

donderdag 13 augustus 2020, 14:55 door Redactie, 6 reacties

Telefoongesprekken die gebruikmaken van Voice over LTE (VoLTE), ook wel 4G-bellen genoemd, zijn af te luisteren wanneer telecomproviders de encryptiesleutel voor het ene gesprek ook voor andere gesprekken hergebruiken. Dat hebben onderzoekers van de Ruhr University Bochum en New York University aangetoond. Ze hebben hun aanval de naam "ReVoLTE" gegeven.

Bij VoLTE-gesprekken wordt de data tussen de telefoon en het netwerk versleuteld met een stream cipher. Een stream cipher is een encryptiemechanisme dat een keystream gebruikt om plaintext te versleutelen. De onderzoekers ontdekten dat telecomproviders de keystream waarmee het ene gesprek was versleuteld ook voor het andere gesprek hergebruikten dat via dezelfde zendmast plaatsvond.

Een aanvaller zou hier misbruik van kunnen maken door eerst het versleutelde telefoongesprek van het doelwit te onderscheppen. Nadat het telefoongesprek van het doelwit is afgelopen belt de aanvaller het doelwit. De aanvaller slaat zowel het versleutelde radioverkeer als het onversleutelde geluid van zijn gesprek met het doelwit op. Op deze manier kan de aanvaller de tijdens het tweede gesprek gebruikte keystream achterhalen om daar vervolgens het eerste gesprek mee te ontsleutelen.

De onderzoekers deden een willekeurige test met zendmasten in Duitsland. Daarvan werd bij twaalf van de vijfiten zendmasten de keystream hergebruikt. Afgelopen december werd de GSM Association door de onderzoekers ingelicht. Dit leidde tot de ontwikkeling van beveiligingsupdates die providers vervolgens moeten installeren. Tijdens een tweede test in Duitsland werden geen kwetsbare zendmasten meer gevonden, maar de onderzoekers waarschuwen dat een groot aantal providers wereldwijd mogelijk kwetsbaar is.

De onderzoekers stellen dat hun ReVoLTE-aanval voor minder dan zevenduizend dollar is uit te voeren. Voor gebruikers die willen controleren of de door hen gebruikte zendmaster kwetsbaar is, is een app ontwikkeld. De app werkt alleen op Androidtelefoons die zijn geroot en over een Qualcomm-chipset beschikken.

Reacties (6)
13-08-2020, 15:18 door Anoniem
Dat is wel een hele suffe beginnersfout.
Je vraagt je af of het 'per ongeluk' (zouden die ontwikkelaars echt zo weinig van ciphers begrepen hebben?) of 'by design' op verzoek van een of andere organisatie is...
13-08-2020, 15:44 door Anoniem
Door Anoniem: Dat is wel een hele suffe beginnersfout.
Je vraagt je af of het 'per ongeluk' (zouden die ontwikkelaars echt zo weinig van ciphers begrepen hebben?) of 'by design' op verzoek van een of andere organisatie is...

Een niet nader te noemen organisatie met een 3 of 4 letterige afkorting? :)
13-08-2020, 17:16 door Anoniem
En jullie zijn specialisten op dit gebied, zodat je recht van spreken hebt?
13-08-2020, 17:32 door Anoniem
Door Anoniem: En jullie zijn specialisten op dit gebied, zodat je recht van spreken hebt?

Aggressief toontje zeg...Alsof je specialist moet zijn om recht van spreken te hebben.
13-08-2020, 19:45 door Anoniem
Door Anoniem:
Door Anoniem: En jullie zijn specialisten op dit gebied, zodat je recht van spreken hebt?

Aggressief toontje zeg...Alsof je specialist moet zijn om recht van spreken te hebben.
Recht van spreken, ja, onzin uitkramen, nee!
14-08-2020, 08:49 door Anoniem
Door Anoniem: En jullie zijn specialisten op dit gebied, zodat je recht van spreken hebt?

Je hoeft geen specialist te zijn om te beseffen dat hergebruik van encryptiesleutels een heel domme actie is dat in gaat tegen alle basale crypto ontwerprichtlijnen. Dat leren aspirant security professionals bij Security+ en andere beginnercursussen. Buffer overflows: idem. Ik heb nog nooit een buffer overflow gemaakt, maar dat wil niet zeggen dat ik me dus niet in dergelijke discussies kan mengen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.