Portal Yeni Saldırı ile Hackerlar VoLTE Şifrelemesini Kırıp Telefon Görüşmelerinize Casusluk Ediyor

Hoşgeldiniz <3

DevOtağ is a developer platform with a number of enhancements shared for various Android devices. Become a member and benefit from the contents! DevOtağ, çeşitli Android cihazlar için birtakım geliştirmeler paylaşılan bir geliştirici platformudur. Üye olun ve içeriklerden faydalanın!

Şimdi, Bir Dakikada Kayıt Olun!

naytseyd

Super Moderator
Yönetici
Super Mod
Mesajlar
703
Konum
Turkey
mobile-phone-network-hacking.jpg


AĞUSTOS 13, 2020 SWATI KHANDELWAL

Daha önce bu yılın başlarında 4G LTE ve 5G ağlarındaki güvenlik sorunlarını ortaya çıkarma iddiasında bulunup bunu manşetlere taşıyan akademik araştırmacılardan oluşan bir ekip, bugün saldırganların VoLTE sesli aramaları tarafından kullanılan şifrelemeyi kırmasına ve telefon görüşmelerini anlık dinleyebilmeye izin verebilecek ‘ ReVoLTE ‘ adlı yeni bir saldırı çeşidinin olduğunu iddia etti.
Saldırının, Voice over LTE (VoLTE) protokolündeki herhangi bir kusurdan yararlanmadığını; saldırının pratikte çoğu telekomünikasyon sağlayıcısı tarafından zayıf bir şekilde sağlanan LTE mobil ağının açıklarından faydalanıp, hedeflenen kişinin şifrelenmiş aramalarını dinleyebilmesi şeklinde olduğunu belirttiler.

VoLTE ya da Voice over Long Term Evolution, 4G LTE radyo erişim teknolojisini kullanan
nesnelerin interneti (IoT) cihazlarını ve giyilebilir teknolojiler dahil olmak üzere cep telefonları ve veri terminalleri için standart bir yüksek hızlı kablosuz iletişim protokolüdür.

Problemin temelinde yatan sebep, çoğu mobil operatörünün, telefon ile aynı baz istasyonu, yani cep telefonu kulesi arasındaki ses verilerini şifrelemek için bir radyo bağlantısı içinde iki ardışık arama için aynı anahtar akışını(keystream) kullanmasıdır.

Bu nedenle, yeni ReVoLTE saldırısı aynı anahtar akışının savunmasız baz istasyonları tarafından yeniden kullanılmasını istismar ederek, saldırganların aşağıdaki senaryoda olduğu gibi VoLTE destekli sesli aramaların içeriğinin şifresini çözmesine olanak tanır.


Ancak, öngörülebilir bir anahtar akışının(keystream) yeniden kullanımındaki sıkıntının farkedilmesi yeni bir şey değil hatta daha önce Raza & Lu tarafından da belirtilmişti; ancak, ReVoLTE saldırısı, bu problemi gerçek bir saldırıya dönüştürüyor.
phone-call-hacking.png



ReVoLTE Saldırısı Nasıl İşe Yarıyor?
Bu saldırıyı başlatmak için, saldırganın kurbanla aynı baz istasyonuna bağlı olması gerekiyor. Kurbanın daha sonra herhangi birine yapacağı ve şifresi çözülmesi gereken ‘hedef aramayı’ görüntülemek ve kaydetmek için saldırgan, kurbanın bağlı olduğu ağa bir sinyal yakalayıcı (downlink sniffer) yerleştirir.

Kurban ‘hedeflenen aramayı’ kapatır kapatmaz, saldırganın kurbanı genellikle 10 saniye içinde hemen araması gerekir, bu da hali hazırda savunmasız olan ağı önceki arama tarafından kullanılan aynı radyo bağlantısı ve aynı anahtarlarla kurban ve saldırgan arasında yeni bir arama başlatmaya zorlar.

Araştırmacılar,
“Anahtar akışının(keystream) yeniden kullanımı sorunu, hedef ve anahtar akışındaki aramanın aynı kullanıcı-düzlemindeki (user-plane) şifreleme anahtarıyla örtüştüğü durumlarda ortaya çıkar. Bu anahtar her yeni radyo bağlantısında güncellendiği için, saldırgan hedeflenen aramadan hemen sonra, ilk anahtar akışı araması verilerinin aktif evredeyken gerçekleşeceğinden emin olmalıdır,”

dedi.

Bağlandıktan sonra, ikinci aşamanın bir parçası olarak, saldırganın kurbanı bir sohbete dahil etmesi ve bunu düz metin olarak kaydetmesi gerekir; bu, saldırganın daha sonra sonraki çağrı tarafından kullanılan anahtar akışını tersine çevirmesine yardımcı olur.

Araştırmacılara göre, saldırının ilk aşamasında şifrelenmiş veri akışına denk gelen hedeflenen aramayı XOR’lamak (anahtar akışları) verinin kırılmasına yol açıyor. Yani bu, saldırganların, kurbanın önceki aramasında yaptığı konuşmayı dinleyebilmesine neden olur.

Araştırmada, “Bu aynı anahtar akışıyla sonuçlandığından, tüm RTP (Gerçek Zamanlı İletim Protokolü) verileri hedef aramanın ses verileriyle aynı şekilde şifrelenir. Yeterli miktarda anahtar akışı verisi üretilir üretilmez, saldırgan, aramayı iptal eder,” deniyor.

Fakat, aramaya konu olan her öğenin şifresinin kırılabilmesi için ikinci aramanın uzunluğu ilk arama kadar veya daha fazla olmak zorundadır. Aksi halde, konuşmanın yalnızca bir kısmı erişilebilir olur.

“Şu nokta çok önemli: Saldırgan mağdur ile uzun bir telefon konuşması gerçekleştirmek zorunda. Saldırgan, mağdurla ne kadar uzun konuşursa önceki konuşmanın şifrelemesini o denli kırabiliyor,önceki konuşmanın içeriğine daha fazla erişebiliyor,” deniyor.

“Anahtar akışı ataması veya çıkarımı sırasında, her arama bir sayı ve kendine has bir anahtar akışı ile şifrelenir. Aynı sayı aynı anahtar akışını ürettiğinden, o sayı anahtar akışını hedeflenen aramanın şifrelenmiş öğeleriyle senkronize eder. Şifrelenmiş öğeye karşılık gelen XOR’lanan anahtar akışı, hedeflenen aramanın şifresini çözer.”

“Tüm aramanın şifresini çözmeyi hedeflediğimiz için, anahtar akışı araması, yeterli sayıda paket sağlamak için hedef arama kadar uzun olmalıdır, aksi takdirde yalnızca konuşmanın bir kısmının şifresini çözebiliriz.”

ReVoLTE Saldırısını Tespit Etme ve Nasıl Yapıldığına Dair Örnek Gösterim

ReVoLTE saldırısının pratik uygulanabilirliğini göstermek için, Bochum Ruhr Üniversitesi’nden akademisyenler ekibi, saldırının uçtan uca bir sürümünü ticari ve savunmasız olan bir ağ ve hali hazırda piyasada bulunan telefonlarda uyguladı.

Ekip, şifrelenmiş trafiği sezmek ve saldırganın telefonunda bilinen plaintext’i (safi metin dosyası) elde etmek için Software Radio System’in downlink analizörü Airscope’u ve Android tabanlı üç telefonu kullandı. Daha sonra kaydedilen iki konuşmayı karşılaştırdı, şifreleme anahtarını belirledi ve son olarak önceki aramanın bir kısmının şifresini çözdü.

ReVolte Saldırısının Gösterimi

Araştırmacılara göre saldırganlara saldırıyı ayarlamak ve nihayetinde downlink trafiğini çözmek için 7000 $ ‘dan daha ucuza mal olabilecek ReVoLTE saldırısının gösterim videosunu görebilirsiniz.

Ekip, sorunun kapsamını belirlemek için Almanya’da rastgele seçilmiş bir dizi radyo hücresini test etti ve bunun Almanya’daki 15 baz istasyonundan 12’sini etkilediğini buldu, ancak araştırmacılar güvenlik açığının diğer ülkeleri de etkilediğini söyledi.

Araştırmacılar, etkilenen Alman baz istasyonu operatörlerini Aralık 2019’un başlarında GSMA Koordineli Güvenlik Açığı İfşa Programı (GSMA Coordinated Vulnerability Disclosure Programme) süreci aracılığıyla ReVoLTE saldırısı hakkında bilgilendirdiler ve operatörler, yamaları yayınlanma tarihine kadar dağıtmayı başardılar.

Sorun dünya çapında çok sayıda sağlayıcıyı da etkilediğinden, araştırmacılar, 4G ağlarının ve baz istasyonlarının ReVoLTE saldırısına karşı savunmasız olup olmadığını tespit etmek için kullanabileceğiniz ‘ Mobile Sentinel ‘ adlı açık kaynak kodlu bir Android uygulaması yayınladı.

Araştırmacılar —RUB University Bochum’dan David Rupprecht, Katharina Kohls ve Thorsten Holz ve NYU Abu Dabi’den Christina Pöpper — ReVoLTE’yi ayrıntılarıyla anlatan özel bir web sitesi ve saldırı hakkında daha detaylı bilgiler bulabileceğiniz “Call Me Maybe: Eavesdropping Encrypted LTE Calls With REVOLTE” başlıklı bir araştırma makalesi(PDF) yayınladılar.

Kaynak
 
Üst
AdBlock Tespit Edildi

Bu sitede AdBlock kullanılmamaktadır!

Forumumuzun gelişebilmesi için lütfen AdBlock eklentilerinizi kapatınız. Bu işlem kimi için can sıkıcı olsa da forum masraflarımızı bu şekilde karşılayabiliyoruz.

KAPATTIM
Lütfen Javascript'i etkinleştirin!Javascript'i etkinleştirin!