أسبوع الأمان 34: نسخة VoLTE

تم تقديم دراسة مثيرة للاهتمام في المؤتمر التاسع والعشرين للأمان USENIX حول فك تشفير مكالمات الهاتف المحمول عند استخدام بروتوكول الاتصال VoLTE . تتضمن هذه التقنية الحديثة نسبيًا نقل الصوت في شكل دفق بيانات في شبكات LTE. اكتشف باحثون من ألمانيا والإمارات العربية المتحدة ثغرة برمجية لمحطات القاعدة ، والتي تسمح بفك تشفير البيانات بطريقة غير تافهة للغاية.







أصبح هجوم ReVoLTE ممكنًا بسبب خطأ في تنفيذ بروتوكول تشفير الصوت. إذا أجرى المشترك مكالمتين أو استقبلهما على التوالي ، فسيتم استخدام مفتاح تشفير دفق مشترك لهما. تم العثور على هذه الميزة في دراسة سابقة ، لكن العمل الجديد يشير إلى هجوم عملي. يبدو الأمر كما يلي: يعترض المهاجم تدفق البيانات المشفرة ، ثم يقوم بإجراء مكالمة ثانية لهاتف الضحية - وهذا يسمح بتحديد مفتاح التشفير. باستخدام البيانات المستلمة ، يقوم المهاجم بفك تشفير محتويات المكالمة الأولى.





المصادر: أخبار ، موقع بحث ، عمل علمي بصيغة PDF.



الغرض من المكالمة الثانية التي بدأها المهاجم هو تهيئة الظروف لإعادة استخدام المفتاح. يجب إجراء كلا النداءين في نفس جلسة البيانات ، واستناداً إلى البيانات المأخوذة من الدراسة العلمية ، يجب إجراؤهما عند الاتصال بنفس المحطة الأساسية بفاصل زمني لا يزيد عن 10 ثوانٍ. أثناء المكالمة الثانية ، يكتب المهاجم محتوياتها. ثم يقارن هذه البيانات المفتوحة مع النسخة المشفرة التي تم اعتراضها لنفس المكالمة ، وبالتالي حساب المفتاح. نظرًا لأن دفق المفاتيح هو نفسه ، يصبح من الممكن فك تشفير محتويات المكالمة الأولى.



اتضح أن الهجوم كان جميلًا ، رغم أنه ليس عمليًا للغاية. هناك الكثير من الشروط لنجاح فك تشفير المفاوضات ، على الرغم من عدم وجود شيء مستحيل هنا. يجب معرفة لحظة المحادثة المسؤولة ، والتي يجب اعتراضها ، مسبقًا ، ثم إتاحة الوقت لاستدعاء الضحية مرة أخرى. والأهم من ذلك ، كما هو الحال في قصص هوليوود حول الإرهابيين عبر الهاتف ، تحتاج إلى إبقاء الضحية على اتصال لأطول فترة ممكنة. يعتمد مقدار المعلومات التي يمكن سماعها بشكل مباشر على مدة المكالمة الثانية. أي: تحدثنا مع الضحية لمدة خمس دقائق ، وفكنا خمس دقائق من المفاوضات السرية. نعم ، من بين أمور أخرى ، يجب أن تكون الضحية متصلة بالمحطة الأساسية المعرضة للخطر ، ويجب أن يكون المهاجم في مكان قريب لاعتراض الإرسال اللاسلكي. بعد اختبار 15 من المحطات القاعدية المجاورة ، وجد الباحثون أن 12 منها كانت معرضة للخطر.يتم إغلاق إمكانية حدوث هجوم عن طريق تحديث البرنامج على المحطة الأساسية. للتحقق من أقرب BS ، تم نشر تطبيق جوال على موقع الباحثين.



ماذا حدث أيضًا



الكثير من البقع. تقوم Microsoft بإغلاق 120 نقطة ضعف ، بما في ذلك اثنتين من الثغرات الخطيرة التي يتم استخدامها بنشاط في الهجمات الحقيقية. يؤثر أحدهما على متصفح Internet Explorer ، والثاني - نظام التحقق من صحة التوقيعات الرقمية للملفات القابلة للتنفيذ. تغلق



Intel ثغرة خطيرة في وحدة التحكم Emulex Pilot 3 - يتم استخدامها للمراقبة في عدد من اللوحات الأم والوحدات النمطية أحادية اللوحة ومعدات الخادم. هناك مشكلة في البرنامج الثابت لوحدة التحكم تتيح الوصول عن بُعد إلى وحدة التحكم KVM. تم تصحيح نقاط الضعف الخطيرة في Adobe Acrobat و Reader. تم إصلاح خطأ في المتصفحات استنادًا إلى محرك Chromium ، والذي يبسط الهجمات الضارة على المستخدمين.







لكن تصحيح الثغرة الخطيرة في العام الماضي في برمجيات منتديات vBulletin ، كما اتضح ، يمكن تجاوزه وتنفيذ نص برمجي للتنفيذ عن بعد لرمز تعسفي دون إذن. ثغرة أمنية



مغلقة في مذكرة للبحث عن هاتف Samsung مفقود. يوجد وصف تفصيلي للمشكلة في هذا العرض التقديمي في مؤتمر DEF CON. فيما يتعلق بموضوع الثغرات الأمنية في هواتف سامسونج الذكية ، تم نشر دراسة كبيرة حول المشاكل الموجودة في معالج تنسيق الصور QMage.



All Articles