VoLTE-telefonsäkerhet kanske inte är så svårt som vi alla trodde

VoLTE-telefonsäkerhet kanske inte är så svårt som vi alla trodde

Att säkra Voice over LTE (VoLTE) telefonsamtal kanske inte är så svårt som man tidigare trott, när forskare väl hittat ett sätt att fånga samtalsmetadata och till och med uppringarens identiteter i vissa fall.

Ett team av forskare, inklusive forskare från Beijing University of Post and Telecommunications (Zishuai Cheng och Baojiang Cui) och forskare från University of Birmingham (Mihai Ordean, Flavio Garcia och Dominik Rys) har hittat ett sätt att komma åt register över VoLTE-aktivitet , till exempel samtal. timmar, samtalslängd och samtalsanvisningar (vem ringer vem).

De publicerade sina resultat i en vitbok med titeln "Titta på ditt samtal: Breaking VoLTE privacy (öppnas i en ny flik) i LTE/5G-nätverk", där de också visade hur de använde denna data för att identifiera telefonnummer. människors telefon.

Introducera data

VoLTE-samtalssystem har 3 system som anonymiserar människor i nätverket: TMSI (Temporary Mobile Subscriber Identity), GUTI (Globally Unique Temporary Identity) och SUCI (Shidden Subscription Identifier).

Men eftersom vissa nätverksfaktorer är statiska kan dessa system vara olämpliga. Cyberangripare kunde fortfarande dra slutsatser om interaktionen mellan deltagarna.

Dessutom, genom att bygga en motstridig nod för mobil överföring, kunde forskarna fånga mycket av nätverkstrafiken per operatör.

"Riktning på VoLTE-trafik, oavsett anledning, inklusive loggning, bör inte vara möjlig när man använder EEA2-krypteringsalgoritmer som förlitar sig på icke-deterministiska krypteringsscheman som AES-CTR", står det i rapporten.

"Detta är dock inte fallet. Genom att titta på den okrypterade MAC-underrubriken för vår mobila repeater kan angriparen lära sig det logiska kanal-ID (LCID) för sub-PDU (Protocol Data Unit). Eftersom VoLTE-trafik använder LCID fyra och LCID fem, den kan attackeras direkt av motståndaren."

Efter att ha erhållit en persons anonyma identitet (SUCI och GUTI), skulle angripare helt enkelt behöva ringa ett VoLTE-samtal till offret för att koppla dem till deras verkliga identitet.

Båda attackerna har enligt uppgift fungerat ganska bra, med forskare som hävdar att de har kartlagt VoLTE-operationer XNUMX% av tiden.

Via: Registret (öppnas i en ny flik)