0xNews - 4G VoLTE 암호화 해독을 통한 공격 발견

0xNews - 4G VoLTE 암호화 해독을 통한 공격 발견


2020년 초 4G LTE 취약점 공개 - IMP4GT 

이후 원격 공격자가 VoLTE 음성 통화에 사용되는 암호화를 깰 수 있는 새로운 공격 기법 성공

ReVoLTE 라고 명명

https://revolte-attack.net/


해당 공격에 대한 PDF 논문

https://revolte-attack.net/media/revolte_camera_ready.pdf


이 공격은 VoLTE Voice over LTE 프로토콜에 대한 취약점이나 버그를 악용하지 않음

대신 실제로 대부분의 통신 제공 업체가 LTE 모바일 네트워크에 대한 약한 지점 weak implementation of the LTE mobile network 에 대해 공격자가 대상을 지정해서 암호화된 전화를 도청함


VoLTE 프로토콜은 사물 인터넷 IoT 기기나 에ㅜ어러블 기기를 포함

휴대폰이나 데이터 단말기를 위한 표준 고속 무선 통신으로 일반적으로 4G LTE 라고 많이 지칭되는 무선 접속 기술


이번 공격의 핵심은 대부분 이동 통신 사업자가 하나의 무선 연결 내에서 두 번의 후속 통화에 대해 동일한 키 스트림을 사용

전화와 동일한 기지국, 즉 이동 전화 타워 사이의 음성 데이터를 암호화한다는 것


결과적으로 새로운 ReVoLTE 공격은 취약한 기지국에서 동일한 키 스트림을 재사용

공격자가 다음 시나리오에서 VoLTE 기반 음성 통화의 컨텐츠를 해독 가능하게 함


예측 가능한 키 스트림 keystream 의 재사용은 새로운 것이 아니며

이전 다른 연구팀에서 최초 지적했지만 이번 ReVoLTE 공격은 이번 이론을 실제 공격으로 성공한 사례


키 스트림 재사용에 대한 최초 언급한 Raze & Lu 의 발표 사이트

https://www.researchgate.net/publication/328927054_On_Key_Reinstallation_Attacks_over_4G5G_LTE_Networks_Feasibility_and_Negative_Impact



이번 공격을 성공하기 위한 연구팀의 시나리오

이 공격을 시작하려면 공격자는 피해자와 동일한 기지국에 연결되어 있어야 함

피해자가 나중에 해독해야 하는 다른 사람에 대한 대상 통화를 모니터링 수행하며 기록하는 다운 링크 스니퍼 downlink sniffter 를 배치


피해자가 대상 통화를 종료하면 공격자는 일반 통화를 10초 이내 즉시 피해자에서 전화 걸기 실행

이 경우 취약한 네트워크가 이전에 사용된 것과 동일한 무선 연결에서 피해자와 공격자 간에 새로운 통화를 시작하게 됨


키 스트림 재사용은 대상과 키 스트림 호출이 동일한 사용자 평면 암호화 키 user-plane encryption key 를 사용할 때 발생

이 키는 모든 새로운 무선 연결에 대해 업데이트가 됨으로 공격자는 키 스트림 호출의 첫번째 패킷이 다음 활성 단계 내 도착하는지 확인

이를 타켓 콜이라 함


연결이 되면 두번째 단계의 일부로 공격자는 피해자를 대화에 참여시키고

이를 일반 텍스트로 기록

이 작업은 추후 공격자가 후속 호출에서 사용되는 키 스트림을 역으로 계산하는데 도움이 됨


이 테스트 시나리오의 첫번째 단계에서 캡쳐된 대상 통화의 해당 암호화 프레임으로 키 스트림을 XOR-ing 을 하면

컨텐츠가 해독

공격자가 이전 전화 통화에서 피해자가 했던 대화를 들을 수 있음


이로 인해 동일한 키 스트림이 생성

모든 RTP 데이터는 대상 통화의 음성 데이터와 동일한 방식으로 암호화

충분한 양의 키 스트림 데이터가 생성되자마자 공격자는 통화를 취소하면 됨


하지만 두번째 호출의 길이는 각 프레임을 해독하기 위해

최소한 첫번째 호출보다 크거나 같아야 함

물론 이 정도만 되도 대화의 일부라도 해독 가능


공격자는 피해자와의 전화 통화 연결 뒤 첫번째 통화 보다 길게 연결이 되어야 하는 것이 단점

보다 오래 통화할 수록 프레임 정보를 많이 모을 수 있기에 해독에 유리


연구팀은 연구 성과를 확인하기 위해

Software Radio System 의 다운링크 분석기 Airscope 를 사용

암호화된 트래픽을 스니핑

3대의 안드로이드 기반 전화를 사용

공격자의 전화에서 알려진 일반 텍스트를 얻음

이 후 녹음된 두 대화를 비교 후 암호화 키를 결정한 다음 이전 통화의 일부를 해독 성공


이번 ReVoLTE 공격 데모 동영상



이번 공격을 발표한 연구팀이 있는 독일 대상

독일 전역에서 무작위로 선택된 여러 무선 셀을 테스트

약한 지점을 확인했는데 독일 15개 기지국 중 12개에 영향을 미친다는 것을 확인


4G LTE 는 전세계 동일하게 영향을 받기에 연구팀은 ReVoLTE 에 취약한지 확인하는 앱을 오픈 소스로 공개

https://github.com/RUB-SysSec/mobile_sentinel


댓글

이 블로그의 인기 게시물

0xNews - 안드로이드 폰 890만대 이상 사전 감염 확인

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견