Исследователи нашли опасную уязвимость голосовой связи 4G

Изображение: (сс) methodshop
Киберопасность
Киберопасность

Уязвимость ReVoLTE, позволяющую расшифровать чужие разговоры в сотовой сети 4G (LTE) выявила группа исследователей из Рурского университета, 12 августа сообщает портал ИТ-новостей ZDNet.

Исследователи обнаружили, что на практике базовая станция мобильной связи 4G использует либо один и тот же ключ шифрования, либо предсказуемый алгоритм для генерации ключа. В результате, разговоры в рамках одной и той же станции можно дешифровать после перехвата.

Если злоумышленник перехватил и записал зашифрованный разговор, то он может его позже расшифровать. Для этого взломщик должен пообщаться с абонентом (одной из сторон), телефонные разговоры которого хочет узнать, но делая вызов через ту же базовую станцию.

Чем дольше злоумышленник будет говорить с жертвой, тем больше у него возникнет шансов на расшифровку перехваченных звонков. «Например, если злоумышленник и жертва говорили в течение пяти минут, злоумышленник может позже расшифровать пять минут предыдущего разговора», — отметили исследователи.

Оборудование, которое позволяет эксплуатировать уязвимость, стоит около $7 тыс. Стоимость высокая, но сопоставима с другими видами подобных устройств для перехвата чужих телефонных разговоров. Полиция и преступные группировки используют подобное оборудование, сообщили исследователи.

Генерация одинаковых или предсказуемых ключей шифрования является отходом от стандарта VoLTE (voice over LTE, голосовая связь в сетях 4G). Тем не менее, изучение случайного набора сотовых вышек различных операторов в Германии показало, что около 80% из них были уязвимыми.

Подробная информация о проблеме была сообщена в ассоциацию GSM еще в декабре 2019 года. Ассоциация уже выпустила обновление безопасности, позволяющее устранить уязвимость. В Германии, как отметили исследователи, проблема уже почти не встречается, но может оставаться в других странах.

Дополнительно было создано приложение для Android, позволяющее протестировать сотовую вышку на предмет уязвимости. Исходный код приложения выложен на хостинге ИТ-проектов GitHub, а подробное описание на специально созданном веб-сайте.