كيف يمكن لهجوم ReVoLTE فك تشفير مكالمات 4G LTE للتنصت على محادثات المشتركين
قام فريق من الباحثين بالكشف عن ثغرة أمنية في بروتوكول VOLTE وهو إختصار لـ Voice Over LTE الذي تستطيع القيام باستخدامه لكسر التشفير على المكالمات الصوتية في تكنولوجيا 4G.
يقول الباحثون عن هجوم ReVoLTE ، إن هذا الهجوم ممكن لأن مشغلي الهاتف المحمول غالبًا ما يستخدمون نفس مفتاح التشفير لتأمين مكالمات صوتية متعددة في شبكات 4G التي تتم عبر نفس المحطة الأساسية (برج الهاتف الخلوي).
معلومات عن هجوم ReVoLTE على شبكات الجيل الرابع LTE
الكثير من مشغلي الهواتف المحمولة تم تأثرهم بهجوم ReVoLTE من خلال إختبار الهجوم في سيناريو واقعي قام به الباحثين.
ونتيجة لذلك ، قام الباحثين بالعمل مع اتحاد "GSM "GSMA وهي المنظمة التي تقوم بالتحكم في معايير الهاتف من أجل حل هذه المشكلة.
ما هي تكنولوجيا الجيل الرابع LTE و VoLTE والمكالمات المشفرة ؟
في وقتنا الحالي ، أحدث إصدار من معايير الهاتف المحمول هو 4G ، والذي يشار إليه أيضًا باسم Long Term Evolution وتختصر هكذا (LTE).
الصوت عبر "LTE "VoLTE هو أحد البروتوكولات العديدة التي تشكل معيار LTE / 4G المحمول الأكبر. كما يوحي الاسم ، بحيث تتعامل VoLTE مع الاتصالات الصوتية على شبكات 4G.
بشكل افتراضي ، يقوم معيار VoLTE بدعم المكالمات المشفرة. لكل مكالمة ، يجب على مشغلي الهاتف المحمول القيام بتحديد مفتاح تشفير (يسمى تشفير دفق) وهذا من أجل تأمين المكالمة. عادةً ، يجب أن يكون تشفير البث فريدًا لكل مكالمة.
كيف يعمل هجوم ReVoLTE ؟
بالرغم من ذلك ، اكتشف فريق من الأكاديميين من جامعة الرور في بوخوم بألمانيا ، أنه لا يتبع جميع مشغلي شبكات الهاتف المحمول معيار 4G وفقًا للقانون.
هؤلاء الباحثون يقولون أنه بينما يقوم مشغلو الهواتف المحمولة بالفعل بدعم المكالمات الصوتية المشفرة ، يتم تشفير الكثير من المكالمات باستخدام نفس مفتاح التشفير.
في بحثهم ، قال الأكاديميون إن المشكلة تظهر غالبًا على مستوى المحطة الأساسية (برج الهاتف الخلوي) ، والذي ، في معظم الحالات ، يعيد استخدام نفس تشفير التدفق ، أو يقوم باستخدام خوارزميات يمكن التنبؤ بها لإنشاء مفتاح التشفير للمكالمات الصوتية.
في سيناريو العالم الحقيقي ، يقول الباحثون إنه إذا استطاع المهاجم من القيام بتسجيل محادثة بين اثنين من مستخدمي 4G technology عن طريق استخدام برج محمول ضعيف ، فيمكنهم القيام بفك تشفيرها في وقت لاحق.
كل ما على المهاجم أن يقوم بفعله هو إجراء مكالمة مع أحد الضحايا فقط ومن ثم تسجيل المحادثة.
الصيد الوحيد هو أن المهاجم يجب أن يقوم بإجراء المكالمة من نفس المحطة الأساسية الضعيفة ، من أجل الحصول على مكالمته الخاصة المشفرة باستخدام نفس مفتاح التشفير / الذي يمكن التنبؤ به.
قال ديفيد روبريخت ، أحد الأكاديميين: "كلما طالت مدة [المهاجم] الذي يتحدث مع الضحية ، زاد محتوى المحادثة السابقة [كانت] قادرة على فك تشفيرها".
مثلًا ، بإمكان المهاجم لاحقًا فك شفرة خمس دقائق من المحادثة السابقة. يستطيع المهاجم مقارنة محادثتين مسجلتين والقيام بتحديد مفتاح التشفير ثم استعادة المحادثة السابقة.
يقول الباحثون أن المعدات التي تلزم لشن هجوم ReVoLTE تكلف حوالي 7000 دولار.
يقول الباحثون أن المعدات التي تلزم لشن هجوم ReVoLTE تكلف حوالي 7000 دولار.
بالرغم من أن هذا السعر قد يبدو باهظًا ، إلا أنه بالتأكيد يقع في النطاق السعري لأجهزة اعتراض الهاتف المحمول 3G / 4G الأخرى ، هذه الأجهزة عادة ما تقوم باستخدامها جهات إنفاذ القانون أو العصابات الإجرامية.
قال فريق البحث إنه استطاع إجراء بحثًا شاملاً حول مدى انتشار المشكلة في عمليات النشر في العالم الحقيقي لأبراج الخلايا المتنقلة من شبكات الجيل الرابع.
الباحثون قاموا بالعمل على تحليل مجموعة عشوائية من المحطات الأساسية في جميع أنحاء ألمانيا ووجدوا أن 80 في المائة يستخدمون نفس مفتاح التشفير أو مفتاح يمكن التنبؤ به ، وهذا ماقد يعرض المستخدمين لهجمات ReVoLTE.
أكد الأكاديميون إنهم قاموا بالإبلاغ عن هذه المشكلات إلى كل من مشغلي الهاتف المحمول في ألمانيا وهيئة GSMA في ديسمبر من عام 2019 ، وأن GSMA قامت بإصدار تحديثات لتطبيق بروتوكول 4G لمعالجة ومنع هجمات ReVoLTE على المستخدمين.
وقال روبريخت أيضًا "قمنا بعد ذلك باختبار عدة خلايا لاسلكية عشوائية في جميع أنحاء ألمانيا ولم نكتشف أي مشاكل منذ ذلك الوقت".
ولكن بينما يبدو أن مشغلي الهواتف المحمولة الألمان قد تمكنوا من إصلاح المشكلة ، فمن المرجح أن تكون شركات الاتصالات الأخرى في جميع أنحاء العالم معرضة لخطر ReVoLTE.
لهذا السبب أصدر فريق البحث تطبيق Android يمكن لمشغلي الهاتف المحمول القيام باستخدامه من أجل إجراء اختبار شبكات 4G ومحطاتهم الأساسية.
تم الإبلاغ عن المشكلة إلى GSMA ، وتم نشر التصحيحات
قال فريق البحث إنه استطاع إجراء بحثًا شاملاً حول مدى انتشار المشكلة في عمليات النشر في العالم الحقيقي لأبراج الخلايا المتنقلة من شبكات الجيل الرابع.
الباحثون قاموا بالعمل على تحليل مجموعة عشوائية من المحطات الأساسية في جميع أنحاء ألمانيا ووجدوا أن 80 في المائة يستخدمون نفس مفتاح التشفير أو مفتاح يمكن التنبؤ به ، وهذا ماقد يعرض المستخدمين لهجمات ReVoLTE.
أكد الأكاديميون إنهم قاموا بالإبلاغ عن هذه المشكلات إلى كل من مشغلي الهاتف المحمول في ألمانيا وهيئة GSMA في ديسمبر من عام 2019 ، وأن GSMA قامت بإصدار تحديثات لتطبيق بروتوكول 4G لمعالجة ومنع هجمات ReVoLTE على المستخدمين.
وقال روبريخت أيضًا "قمنا بعد ذلك باختبار عدة خلايا لاسلكية عشوائية في جميع أنحاء ألمانيا ولم نكتشف أي مشاكل منذ ذلك الوقت".
التطبيق متاح لشركات الاتصالات المحمولة
ولكن بينما يبدو أن مشغلي الهواتف المحمولة الألمان قد تمكنوا من إصلاح المشكلة ، فمن المرجح أن تكون شركات الاتصالات الأخرى في جميع أنحاء العالم معرضة لخطر ReVoLTE.
لهذا السبب أصدر فريق البحث تطبيق Android يمكن لمشغلي الهاتف المحمول القيام باستخدامه من أجل إجراء اختبار شبكات 4G ومحطاتهم الأساسية.
وهذا من أجل معرفة ما إذا كانت هذه الشركات عرضة لهجمات ReVoLTE أما لا. التطبيق مفتوح المصدر على GitHub.
تتوفر تفاصيل حول هجوم ReVoLTE على موقع ويب مخصص نشره فريق البحث اليوم بعد عرض أعمالهم في مؤتمر الأمان USENIX 29.
تتوفر تفاصيل حول هجوم ReVoLTE على موقع ويب مخصص نشره فريق البحث اليوم بعد عرض أعمالهم في مؤتمر الأمان USENIX 29.
الفريق الذي قام بالبحث عن من يقف وراء هجوم ReVoLTE هو نفس الفريق الذي قام باكتشاف هجوم IMP4GT على بروتوكول 4G في وقت سابق من هذا العام.
IMP4GT هي ثغرة سمحت لمستخدمي شبكات 4G بانتحال هوية المشتركين الآخرين والاشتراك في الخدمات المدفوعة على حساب مستخدم آخر.
في النهاية نود القول أن كشف ReVoLTE اليوم هو الأحدث في قائمة طويلة من نقاط الضعف التي تم تحديدها في بروتوكول 4G / LTE على مدار السنوات الماضية.
تتوفر ورقة علمية تشرح بالتفصيل هجوم ReVoLTE متاحة أيضًا للتنزيل كملف PDF لمهندسي الاتصالات الراغبين في دراسة هذه المشكلة بشكل أعمق : من هنا

ممتاز
ردحذفممتاز
ردحذف