新攻击使黑客可以解密VoLTE加密以监视电话
据国内网络安全组织东方联盟研究人员透露,于今年早些时候揭露4G LTE和5G网络中严重安全问题的报告,今天再次提出了一种名为“ ReVoLTE ” 的新攻击,该攻击可能使远程攻击者破坏VoLTE语音通话所使用的加密并监视目标电话。
该攻击并未利用LTE语音(VoLTE)协议中的任何漏洞;相反,它实际上利用了大多数电信提供商对LTE移动网络的弱实施,从而使攻击者能够窃听目标受害者拨打的加密电话。
VoLTE或长期演进语音协议是用于移动电话和数据终端(包括物联网(IoT)设备和可穿戴设备)的标准高速无线通信,其部署了4G LTE无线电接入技术。
网络安全问题的症结在于,大多数移动运营商经常在一个无线电连接中为两个后续呼叫使用相同的密钥流,以对电话和同一基站(即移动电话塔)之间的语音数据进行加密。
因此,新的ReVoLTE攻击利用了易受攻击的基站对相同密钥流的重用,从而使攻击者可以在以下情况下解密VoLTE供电的语音呼叫的内容。
但是,重用可预测的密钥流并不是什么新鲜事,它最初是由Raza&Lu指出的,但是ReVoLTE攻击将其转变为实际攻击。
ReVoLTE攻击如何工作?
东方联盟创始人郭盛华透露:“要发起此攻击,攻击者必须与受害人连接到同一基站,并放置下行链路嗅探器,以监视和记录受害人对以后需要解密的其他人的“定向呼叫”,这是攻击的一部分。 ReVoLTE攻击的第一阶段。”
一旦受害者挂断了“目标呼叫”,通常要求攻击者立即在10秒内呼叫受害者,这将迫使易受攻击的网络在受害者和攻击者之间使用与先前使用的相同无线电连接发起新呼叫有针对性的致电。
“当目标和密钥流调用使用相同的用户平面加密密钥时,会发生密钥流重用。由于每个新的无线连接都会更新此密钥,因此攻击者必须确保密钥流调用的第一个数据包在活动阶段之后到达活动阶段。目标呼叫。”研究人员说。
一旦建立连接,作为第二阶段的一部分,攻击者需要使受害者参与对话并以纯文本形式进行记录,这将有助于攻击者以后反向计算后续调用所使用的密钥流。
根据东方联盟研究人员的说法,将密钥流与在第一阶段中捕获的目标呼叫的相应加密帧进行异或运算,将其内容解密,从而使攻击者能够收听其受害者在上一个电话中进行的交谈。
安全人员表示:“由于这产生了相同的密钥流,所有RTP数据都以与目标呼叫的语音数据相同的方式进行加密。一旦生成足够数量的密钥流数据,对手就会取消呼叫。”
但是,第二个呼叫的长度应大于或等于第一个呼叫的长度,以便解密每个帧。否则,它只能解密对话的一部分。
该论文写道:“重要的是要注意,攻击者必须让受害者参与更长的谈话。与受害者交谈的时间越长,他/她可以解密的先前通信的内容就越多。”
“每个帧都与一个计数相关联,并使用我们在密钥流计算过程中提取的单个密钥流进行加密。由于相同的计数会生成相同的密钥流,因此该计数会将密钥流与目标调用的加密帧进行同步。相应的加密帧将目标呼叫解密。”
“由于我们打算解密整个通话,因此密钥流通话必须与提供足够数量数据包的目标通话一样长,否则我们只能解密一部分通话。”
检测ReVoLTE攻击和演示
为了证明ReVoLTE攻击的实际可行性,研究人员在易受攻击的网络和商用电话中实施了端到端的攻击版本。
国际知名白帽黑客、东方联盟创始人郭盛华表示:“研究人员使用软件无线电系统的下行链路分析仪Airscope来嗅探加密的流量,并使用三部基于Android的电话在攻击者的电话处获取已知的纯文本。然后,它比较了两个记录的对话,确定了加密密钥,最后解密了先前通话的一部分。”
您可以观看有关ReVoLTE攻击的演示视频,根据研究人员的说法,攻击者用于设置攻击并最终解密下行流量的费用可能不到7000美元。
研究人员于2019年12月上旬通过GSMA协调漏洞披露计划程序向受影响的德国基站运营商通知了ReVoLTE攻击,并且运营商设法在发布之时部署了补丁。
由于该问题还影响着全球范围内的大量提供商,研究人员发布了一个名为“ Mobile Sentinel ”的开源Android应用程序,您可以使用该应用程序检测其4G网络和基站是否容易受到ReVoLTE攻击。(欢迎转载分享)
新攻击使黑客可以解密VoLTE加密以监视电话相关推荐
- 如何避免黑客攻击?国内首个云端加密代码库来帮忙
近日,英伟达证实遭遇黑客攻击,核心源代码惨遭泄露,40多万个文件,75GB机密数据被公开.那么企业和个人开发者如何保护源码安全不泄漏呢? 首先,我们看下代码的不安全有哪些因素导致? 第一种,编码中自引 ...
- 网络协议从入门到底层原理(7)网络安全 - 常见攻击、单向散列函数、对称加密、非对称加密、混合密码系统、数字签名、证书
网络安全 网络层 - ARP欺骗 DoS.DDoS 介绍与防御 传输层 - SYN洪水攻击(SYN flooding attack) 传输层 - LAND攻击 应用层 - DNS劫持.HTTP劫持 H ...
- php 简单的解密和加密
<?php session_start(); //假设用户登录成功获得了以下用户数据 $userinfo = array( 'uid' => 10000, 'name' ...
- 区块链加/解密:对称加密
区块链加/解密 一 对称加密:加/解密用同一密钥 填充与删除 对称加密 des 3des aes 快速学习加密小技巧: 在CSDN博客中,阅读了有很多大神的博客,也学到了很多.首先在这里表示感谢 由于 ...
- EOS Royale游戏遭受黑客攻击,黑客目前共获利18000eos
Beosin(成都链安)态势感知系统报警:8月4日下午13:30左右,EOS Royale游戏遭受黑客攻击,黑客目前共获利18000eos左右,已联系项目方未得到回应. 成都链安在此提醒项目方提高警惕 ...
- python图片压缩pako_vue中使用 pako.js 解密 gzip加密字符串的方法
前言 今天跟后台对接一个接口,接受到一个加密的值,说是通过gzip加密过的,然后就蒙蔽了, 赶紧上百度找了一下资料,通过一篇文章(原文在底部)发现有个js库可以解密,就下载轻松解密了 实现代码 pok ...
- JS逆向分析新浪某站登录处RSA加密
文章目录 前言 RSA加解密 核心思想 Pyhon实现 NoPadding 新浪网实战 JS加密分析 JS函数调试 Py调用脚本 BurCrypto爆破 插件介绍 实战案例 总结 前言 在渗透测试过程 ...
- 小工具---迅雷、快车、QQ旋风解密及加密
昨天下载资料时,又找到了一个变态的网站,他上面的所有的下载连接都被加上的迅雷特有的下载格式,哎,无奈呀. 公司网络对主流的下载工具都进行了限制,实在很无语,现在下东西都是使用最原始的目标另存为,哎,这 ...
- oracle 加密怎么解密,oracle加密encrypt,解密decrypt,
oracle加密encrypt,解密decrypt, 目录 oracle加密encrypt,解密decrypt加密 解密 oracle加密encrypt,解密decrypt 有的oracle版本没有加 ...
最新文章
- request.getSession(false)到底返回什么
- 什么是SESSION?(一)
- R语言包_reshape2
- Camera开发系列之六-使用mina框架实现视频推流
- 如何让本机时间与局域网的一台电脑的日期同步?
- 抛弃PHP,WordPress.com以JavaScript重写
- java socket聊天工具_java+socket 简易聊天工具
- python基础教程:python中@的用法
- Hibernate延迟加载
- 解决 FtpClient 类无法导入 .
- html判断安装没安装qq,QQ6.1体验版怎么用?腾讯QQ6.1体验版本安装步骤(无须申请体验账号)...
- Rhythmk 一步一步学 JAVA(2) : 操作 MYSQL 数据库
- 中文能用rsa加密吗_外文文献数据库能用中文词进行检索吗?
- 剑指offer(刷题61-65)--c++,Python版本
- 【LeetCode笔记】226. 翻转二叉树(Java、递归)
- C/C++排序算法(1)直接插入排序
- 这几年养成的几个比较好的工作习惯
- Python爬虫实战源码合集(持续更新)
- Split()函数的作用
- HP LaserJet 1010 安装方法
热门文章
- 如何快速修复谷歌浏览器扩展插件频繁损坏问题
- 毕设中自己遇到的那些问题
- 佳能MG3680彩版喷墨打印机AP模式开启/关闭方法
- 计算机网络课程设计报告 计算校验和 湖南文理学院,湖南文理学院课程设计 计算机网络实验室综合布线系统的设计与测试...
- Simulink Data Type Conversion模块使用笔记
- c语言编程64位,win-tc语言编程软件官方下载
- PPT封面制作方法一
- 倍增算法入门 超详细解答+LCA+RMQ(ST表)+例题剖析
- c语言对一篇英文文章进行统计,C语言统计一篇英文短文中单词的个数实例代码...
- 如何同步更新本地代码与GitHub代码