• Votre panier est vide.

  • LOGIN

L’attaque ReVoLTE permet d’écouter les appels 4G cryptés (LTE)


Certains articles de veille peuvent faire l'objet de traduction automatique.


Alors que la 4G LTE nous permet de passer des appels cryptés, elle est désormais vulnérable aux cyberattaques. Les chercheurs ont conçu comment l’attaque ReVoLTE peut permettre à un attaquant d’écouter les appels vocaux via LTE en les déchiffrant.

À propos de ReVoLTE Attack

La voix sur LTE (VoLTE) crée un flux de chiffrement entre le réseau et le téléphone pour crypter les données d’appel. Il génère en outre un flux de clés unique pour chaque appel afin d’assurer un cryptage unique.

Par défaut, la mise en œuvre de la 4G LTE (Long Term Evolution) par la plupart des entreprises de télécommunications crypte les appels vocaux.

Cependant, des chercheurs de l’Université de la Ruhr à Bochum, en Allemagne, et de l’Université de New York, à Abu Dhabi, aux Émirats arabes unis, ont constaté que la plupart des entreprises avaient une mise en œuvre défectueuse de ce protocole. Par conséquent, les appels sont devenus vulnérables à l’attaque ReVoLTE (Reuse encrypted VoLTE traffic).

Comment tout cela se passe

En bref, le problème existait en raison de la réutilisation du flux de clés dans certains cas. Comme nous l’avons observé, les entreprises réutiliseraient le même flux de clés pour des appels consécutifs sur le même réseau radio. Cela a permis à un adversaire de renifler la clé de cryptage et de décrypter les appels.

Pour ce faire, un attaquant devrait simplement appeler l’utilisateur cible alors qu’il est assis sur le même réseau. L’attaquant pourrait alors exploiter le protocole de transport en temps réel (RTP) que VoLTE utilise pour transporter les données vocales, pour décrypter la charge utile chiffrée. Finalement, l’attaquant pourrait écouter la conversation réelle pendant l’appel.

Décrivant ReVoLTE, les chercheurs ont déclaré:

REVOLTE exploite une réutilisation de flux de clés qui apparaît lorsque deux appels ultérieurs ont lieu pendant une connexion radio active. Dans ces cas, les paquets du premier appel sont chiffrés avec le même flux de clé que les paquets du deuxième appel. REVOLTE utilise cette réutilisation, c’est-à-dire que l’attaque récupère le flux de clé initial en effectuant un deuxième appel dans une courte fenêtre de temps après l’appel initial (cible). Une fois le flux de clés récupéré, l’attaque nous permet de décrypter et d’accéder au contenu de l’appel cible enregistré.

Par exemple, si un attaquant voulait espionner l’appel entre Alice et Bob, il reniflerait le trafic chiffré des appels d’Alice sur une station de base vulnérable. Ensuite, faire un deuxième appel à Alice, peu de temps après la fin du premier appel entre Alice et Bob, permettrait à l’attaquant de renifler les données et de recevoir la voix en texte clair.

Plus l’attaquant communiquerait longtemps avec Alice, plus la durée de déchiffrement de l’appel d’origine deviendrait possible.

La vidéo suivante montre l’attaque ReVoLTE dans un scénario pratique.

Patch déjà déployé

Après avoir découvert la vulnérabilité, les chercheurs ont informé les fournisseurs de services de télécommunications concernés du problème via la GSMA. Programme coordonné de divulgation des vulnérabilités. La divulgation a eu lieu en décembre 2019, après quoi les fournisseurs correspondants ont déployé des correctifs.

Néanmoins, ils ont également partagé publiquement une application « Mobile Sentinel » sur GitHub. C’est pour tous ceux qui souhaitent vérifier la vulnérabilité de leur réseau à ReVoLTE.

Les chercheurs ont décrit leurs résultats dans un papier blanc qu’ils ont également présenté au 29e Symposium sur la sécurité USENIX. Alors qu’ils ont également mis en place un site Internet détaillant ReVoLTE.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

septembre 5, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)