حمله ای جدید به هکرها امکان رمزگذاری و رمزگشایی VoLTE برای جاسوسی در تماس های تلفنی را می دهد

تیمی از محققان دانشگاهی – که پیش از این به دلیل کشف مسائل امنیتی شدید در شبکه های ۴G LTE و ۵G ، عناوین خود را تهیه می کردند – امروز حمله جدیدی به نام “ReVoLTE” ارائه دادند که به مهاجمین از راه دور می تواند رمزنگاری مورد استفاده تماس های صوتی VoLTE را بشکند و در تماس های تلفنی هدفمند جاسوسی کنید.

این حمله از هیچ نقصی در پروتکل Voice over LTE (VoLTE) بهره برداری نمی کند. درعوض ، اجرای ضعیف شبکه تلفن همراه LTE توسط اکثر ارائه دهندگان ارتباط از راه دور در عمل ، اجازه می دهد تا یک مهاجم بتواند از تماس های تلفنی رمزگذاری شده توسط قربانیان هدفمند ، استراق سمع کند.

پروتکل VoLTE یا Voice over Long Term Evolution یک ارتباط بی سیم با سرعت بالا و استاندارد برای تلفن های همراه و پایانه های داده از جمله دستگاه های اینترنت اشیاء (IoT) و پوشیدنی ها است که از فناوری دسترسی رادیویی ۴G LTE استفاده می کند.

مشکل اساسی در این است که اغلب اپراتورهای تلفن همراه اغلب از همان کلید اصلی برای دو تماس بعدی در یک اتصال رادیویی استفاده می کنند تا داده های صوتی بین تلفن و همان ایستگاه پایه ، یعنی برج تلفن همراه را رمزگذاری کنند.

بنابراین ، حمله جدید ReVoLTE از سوء استفاده مجدد از همان کلید اصلی توسط ایستگاه های پایه آسیب پذیر سوء استفاده می کند و به مهاجمان امکان می دهد محتویات تماس های صوتی VoLTE را در سناریوی زیر رمزگشایی کنند.

چگونه ReVoLTE Attack کار می کند؟

برای شروع این حمله ، مهاجم باید به همان پایگاه اصلی قربانی متصل شود و یک اسکایپ downlink را برای نظارت و ضبط “تماس هدفمند” ساخته شده توسط مقتول به شخص دیگری که بعداً رمزگشایی شده است ، قرار دهد.

هنگامی که قربانی “تماس هدفمند” را قطع کرد ، مهاجمان معمولاً باید بلافاصله در ۱۰ ثانیه با قربانی تماس بگیرند که این امر باعث می شود شبکه آسیب پذیر مجبور شود در همان ارتباط رادیویی همانطور که در گذشته استفاده می کرد ، تماس جدیدی را بین قربانی و مهاجم برقرار کند.

پس از اتصال ، به عنوان بخشی از مرحله دوم ، مهاجم باید قربانی را درگیر مکالمه کند و آن را به صورت متن ضبط کند ، که به مهاجم کمک می کند بعداً کلید اصلی مورد استفاده در تماس بعدی را معکوس کند.

طبق گفته محققان ، XOR با قرار دادن کلیدهای رمزنگاری شده با تماس هدفمند ضبط شده در مرحله اول ، محتوای آن را رمزگشایی می کند و به مهاجمان این امکان را می دهد تا در مکالمه تلفنی قبلی ، آنچه را که قربانی آن داشته است گوش دهند.

در مقاله آمده است: “از آنجا که این نتیجه در همان کلید اصلی است ، تمام داده های RTP به همان روش رمزگذاری می شوند که داده های صوتی تماس هدف رمزگذاری می شوند. به محض تولید مقدار کافی از داده های جریان اصلی ، طرف مقابل تماس را قطع می کند.”

با این حال ، طول تماس دوم باید بیشتر از یا مساوی با اولین تماس باشد تا رمزگشایی هر فریم انجام شود. در غیر این صورت ، تنها می تواند بخشی از مکالمه را رمزگشایی کند.

  • آسیب پذیری بزرگ اینستاگرام

آسیب پذیری بزرگ اینستاگرام

آسیب پذیری بزرگ Instagram دسترسی تلفن همراه شما را به هکر ها می دهد تا به حال به این فکر کرده اید که هکرها چگونه می توانند تلفن هوشمند شما را از راه [...]

  • دانلود کتاب Incide the Dark Web

دانلود کتاب Incide the Dark Web

دانلود کتاب Incide the Dark Web کتاب Incide the Dark web راهنمایی جامع برای یادگیری اصول ورود و استفاده از شبکه Dark Web میپردازد . در واقع Dark Web به شبکه ای گفته [...]

دانلود کتاب Distributed Denial of Service Attacks

دانلود کتاب Distributed Denial of Service Attacks حملات DOS یا  Distributed Denial of Service Attacks یکی از خطرناکترین نوع حملات میباشند . این حمله با ارسال ترافیک زیاد به سمت مقصد باعث از [...]