Phát hiện kỹ thuật tấn công mới cho phép tin tặc nghe lén cuộc gọi VoLTE

Mới đây, một nhóm các nhà nghiên cứu đã tiết lộ chi tiết về một phương pháp tấn công mới có tên là ‘ReVoLTE’. Nó có thể cho phép kẻ tấn công phá mã hóa sử dụng trong các cuộc gọi VoLTE và nghe lén cuộc trò chuyện của nạn nhân từ xa. Được biết đây cũng chính là nhóm học giả đã gây được nhiều chú ý vào đầu năm nay vì đã phát hiện ra một loạt lỗ hổng nghiêm trọng trên mạng 4G LTE và 5G.

Cuộc tấn công này không khai thác bất kỳ lỗ hổng nào trong giao thức VoLTE (Voice over LTE) mà nó lợi dụng những điểm yếu trong mạng di động LTE của phần lớn các nhà cung cấp dịch vụ viễn thông hiện nay. Từ đó cho phép kẻ tấn công nghe lén các cuộc gọi đã được mã hóa của nạn nhân.

VoLTE hay Voice over Long Term Evolution là giao thức truyền thông không dây tốc độ cao dành cho điện thoại di động và các thiết bị cuối xử lý dữ liệu (DTE), bao gồm thiết bị IoT, các thiết bị đeo thông minh, và triển khai công nghệ truy cập vô tuyến 4G LTE.

Hackers Can Eavesdrop On Mobile Calls With $7,000 Worth Of Equipment

Điểm mấu chốt của vấn đề là hầu hết các nhà cung cấp dịch vụ viễn thông thường sử dụng cùng một keystream cho hai cuộc gọi liên tiếp trong một kết nối vô tuyến để mã hóa dữ liệu thoại giữa điện thoại và một trạm gốc (trạm thu phát sóng điện thoại di động).

Do đó, cuộc tấn công ReVoLTE sẽ khai thác việc tái sử dụng cùng một keystream của các trạm gốc có chứa lỗ hổng. Điều này sẽ cho phép kẻ tấn công giải mã nội dung của các cuộc gọi thoại VoLTE theo kịch bản sau:

 

Tái sử dụng keystream không phải là một kỹ thuật mới, nó đã từng được hai nhà nghiên cứu Raza & Lu trình bày trong một nghiên cứu trước đây. Tuy nhiên, ReVoLTE lại là cuộc tấn công thực tế đầu tiên khai thác lỗ hổng này.

Cách thức hoạt động của cuộc tấn công ReVoLTE

Ở giai đoạn đầu của cuộc tấn công, kẻ tấn công sẽ cần phải kết nối vào cùng một trạm gốc với nạn nhân và đặt một công cụ downlink sniffer để giám sát và ghi lại “cuộc gọi mục tiêu” cần giải mã sau đó.

Khi nạn nhân kết thúc “cuộc gọi mục tiêu”, trong khoảng 10 giây sau đó, kẻ tấn công cần phải gọi lại cho nạn nhân ngay lập tức. Điều này sẽ khiến mạng di động khởi tạo một cuộc gọi mới giữa nạn nhân và kẻ tấn công trên cùng một kết nối vô tuyến được sử dụng ở cuộc gọi mục tiêu trước đó.

“Việc tái sử dụng keystream xảy ra khi cuộc gọi mục tiêu và cuộc gọi keystream cùng sử dụng một khóa mã hóa user-plane. Vì khóa này sẽ được cập nhật cho mỗi kết nối vô tuyến mới, nên kẻ tấn công cần phải đảm bảo để packet (gói tin) đầu tiên của cuộc gọi keystream đến trong khoảng thời gian cuộc gọi mục tiêu còn hoạt động,” các nhà nghiên cứu cho biết.

Sau khi được kết nối, kẻ tấn công cần “dụ” nạn nhân tham gia vào một cuộc trò chuyện và ghi lại nó lại bằng plaintext. Điều này sẽ giúp kẻ tấn công có thể phân tích và tính toán được keystream ở cuộc gọi tiếp theo.

Theo các nhà nghiên cứu, sử dụng phép toán XOR để phân tích các keystream với frame mã hóa tương ứng của cuộc gọi mục tiêu, sẽ giúp giải mã nội dung của cuộc gọi và cho phép kẻ tấn công nghe lén được nội dung cuộc trò chuyện này của nạn nhân.

“Do có chung một keystream, nên tất cả dữ liệu RTP sẽ được mã hóa giống như dữ liệu thoại của cuộc gọi mục tiêu. Và ngay sau khi tạo ra đủ lượng dữ liệu keystream, kẻ tấn công sẽ nhanh chóng hủy cuộc gọi,” bài nghiên cứu viết.

Tuy nhiên, thời lượng của cuộc gọi thứ hai cần phải dài hơn hoặc bằng cuộc gọi đầu tiên để có thể giải mã từng frame mã hóa. Nếu không, nó chỉ có thể giải mã một phần của cuộc trò chuyện.

“Điều quan trọng là kẻ tấn công cần phải lôi kéo nạn nhân trò chuyện lâu hơn. Anh ta càng nói chuyện với nạn nhân lâu, thì lại càng có thể giải mã được nhiều nội dung của cuộc gọi trước đó hơn,” bài nghiên cứu viết.

“Mỗi frame được liên kết với một count và được mã hóa bằng một keystream riêng mà chúng tôi trích xuất được trong quá trình tính toán keystream. Vì cùng một count sẽ tạo ra cùng một keystream, nên count sẽ đồng bộ hóa các keystream với các frame mã hóa của cuộc gọi mục tiêu. Do đó, sử dụng phép toán XOR để phân tích các keystream với frame mã hóa tương ứng có thể giúp giải mã cuộc gọi này.”

“Vì  mục tiêu của chúng tôi là giải mã toàn bộ cuộc gọi, nên cuộc gọi keystream cần có thời lượng đủ lâu để có thể cung cấp đủ số lượng gói tin, nếu không chúng tôi sẽ chỉ có thể giải mã một phần của cuộc hội thoại.”

Phát hiện và trình diễn lại cuộc tấn công ReVoLTE

Để chứng minh tính khả thi của cuộc tấn công ReVoLTE, nhóm học giả từ Đại học Ruhr Bochum đã triển khai một phiên bản end-to-end của cuộc tấn công trong một mạng thương mại có chứa lỗ hổng và sử dụng các điện thoại thương mại.

Nhóm nghiên cứu đã sử dụng công cụ phân tích downlink Airscope của Software Radio System để phân tích lưu lượng được mã hóa và dùng ba điện thoại Android để thu thập plaintext trên điện thoại của kẻ tấn công. Sau đó, so sánh hai cuộc trò chuyện đã được ghi âm, xác định khóa mã hóa và giải mã một phần của cuộc gọi đầu.

Dưới đây là video demo cho cuộc tấn công ReVoLTE. Theo các nhà nghiên cứu thì chi phí thiết lập cuộc tấn công và mã hóa downlink traffic có thể chưa tới 7000 đô la Mỹ.

Nhóm nghiên cứu đã thử nghiệm ngẫu nhiên một số sóng vô tuyến (radio cell) trên khắp nước Đức để xác định phạm vi của cuộc tấn công và phát hiện nó đã ảnh hưởng đến 12 trong số 15 trạm gốc tại nước này. Được biết lỗ hổng cũng có nguy cơ ảnh hưởng đến các quốc gia khác.

Vào đầu tháng 12 năm 2019, các nhà nghiên cứu đã thông báo cho các nhà mạng tại Đức bị ảnh hưởng thông qua Chương trình phối hợp tiết lộ lỗ hổng bảo mật GSMA. Các đơn vị này sau đó đã nhanh chóng triển khai và phát hành kịp bản vá vào thời điểm bài nghiên cứu này được chính thức công bố.

Vì lỗ hổng cũng ảnh hưởng đến một lượng lớn các nhà mạng khác trên toàn cầu, nên các nhà nghiên cứu đã phát hành một ứng dụng Android mã nguồn mở, có tên là ‘Mobile Sentinel‘. Chức năng chính của nó là dùng để phát hiện xem liệu mạng 4G và các trạm gốc của các nhà mạng có chứa lỗ hổng ReVoLTE hay không.

Bên cạnh đó, một nhóm các nhà nghiên cứu gồm David Rupprecht, Katharina Kohls và Thorsten Holz từ Đại học RUB Bochum và Christina Pöpper từ Đại học NYU Abu Dhabi, cũng đã tạo ra một trang web chuyên biệt và công bố một bài nghiên cứu PDF, với tiêu đề “Call Me Maybe: Eavesdropping Encrypted LTE Calls With REVOLTE”, để phân tích chi tiết về cuộc tấn công ReVoLTE.

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.