Хакер #305. Многошаговые SQL-инъекции
Эксперты из Рурского университета и Нью-Йоркского университета в Абу-Даби опубликовали информацию об атаке ReVoLTE: у нее уже есть собственный сайт, а на конференции Usenix исследователи представили видеопрезентацию своего доклада.
Замечу, что ранее эта же исследовательская обнаружила проблему IMP4GT, которой подвержены практически все современные устройства с поддержкой LTE, то есть смартфоны, планшеты, IoT-устройства. Баг позволяет имитировать в сети оператора другого пользователя, а значит, злоумышленник сможет оформлять платные подписки за счет других людей или публиковать что-либо (к примеру, секретные документы) под чужой личиной.
Атака ReVoLTE строится на том, что многие операторы мобильной связи используют один и тот же ключ шифрования для защиты разных голосовых вызовов 4G, проходящих через одну базовую станцию. Ученые провели ряд «полевых испытаний» своей атаки, проанализировав работу случайных базовых станций по всей Германии, и оказалось, что 80% из них используют один и тот же ключ шифрования (или ключ, который легко предсказать), что подвергает пользователей риску.
Дело в том, что по умолчанию стандарт VoLTE поддерживает зашифрованные звонки, и для каждого вызова мобильные операторы должны выбрать свой ключ шифрования (потоковый шифр). В норме ключ должен быть уникальным для каждого вызова. К сожалению, выяснилось, что зачастую голосовые вызовы шифруются одним и тем же ключом или ключом, который легко предсказать.
Данная проблема обычно проявляется на уровне базовых станций, которые повторно используют один и тот же потоковый шифр или предсказуемые алгоритмы для генерации ключей шифрования. В итоге злоумышленник может записать разговор между двумя любыми пользователями 4G, подключенными к уязвимой базовой станции, а затем расшифровать его.
Всё, что требуется хакеру для реализации атаки — позвонить одной из жертв и записать разговор, чтобы этот вызов был зашифрован тем же (или предсказуемым) ключом шифрования. Единственное ограничение состоит в том, что атакующий должен быть подключен к той же базовой станции, что и его жертва, и должен действовать быстро: вызов атакующего должен быть выполнен примерно в течение 10 секунд после завершения целевого звонка.
Это можно проделать при помощи аппаратуры, чья суммарная стоимость составит около 7000 долларов. Хотя цена может показаться высокой, исследователи отмечают, что обычно интерцепторы для сетей 3G и 4G, которые используют правоохранительные органы и преступные группы, стоят примерно столько.
«Чем дольше злоумышленник разговаривает со своей жертвой, тем больше он сумеет расшифровать из предыдущего разговора. Например, если злоумышленник и жертва говорили пять минут, позже злоумышленник сможет расшифровать пять минут предыдущего разговора», — объясняются исследователи. По сути, хакеру нужно лишь сравнить две записи и определить ключ шифрования.
Еще в декабре 2019 года исследователи сообщили о проблемах как немецким операторам мобильной связи, так и специалистам организации GSMA. В итоге GSMA выпустила обновления для протокола 4G, защищающие от атак ReVoLTE. Увы, эксперты отмечают, что даже если немецкие операторы мобильной связи и их пользователи теперь находятся в безопасности, то другие операторы по всему миру могут быть по-прежнему уязвимы.
Эксперты создали и опубликовали на GitHub специальное приложение для Android, которое операторы мобильной связи могут использовать для тестирования своих сетей и базовых станций на предмет уязвимости перед ReVoLTE. Для работы приложения требуется рутованное устройство, которое поддерживает VoLTE и работает на чипсете Qualcomm.