ReVoLTE adı verilen saldırılar, 4G (LTE) aramalarını dekripte edip konuşmaları gizlice dinleyebilir.
Akademisyenler 4G şifreli aramalara yönelik yeni bir saldırıyı ayrıntılarıyla ortaya koyuyorlar. Saldırı sadece saldırganla saldırıya maruz kalan kişi aynı baz istasyonunu kullanırken gerçekleşebiliyor.
Bu hafta içinde bir akademisyen grubu LTE teknolojisi üzerinden sesle haberleşme sisteminde (VoLTE) 4G sesli aramalardaki şifrelemeyi kırmak için kullanılabilecek bir güvenlik açığını ayrıntılı olarak ortaya döktüler.
ReVoLTE olarak adlandırılan saldırı çeşidi için araştırmacılar, bu tür bir saldırının mümkün olduğunu çünkü mobil operatörlerin aynı baz istasyonu üzerinden gerçekleşen birden fazla 4G sesli aramayı güvenli tutmak için genellikle aynı şifreleme anahtarını kullandığını belirtiyorlar.
Akademisyenler saldırıyı gerçek dünyadaki bir senaryoda test ettiklerini ve birden fazla mobil operatörün saldırıdan etkilendiğini, sorunun çözülmesi için telefon standartlarını yöneten organizasyon olan GSM Association (GSMA) ile birlikte çalışmaya başladıklarını belirttiler.
LTE, VoLTE ve şifreli çağrılar nedir?
ReVoLTE saldırılarının nasıl mümkün olabildiğini anlamak için öncelikle modern mobil iletişimin nasıl çalıştığı bilinmelidir.
Bugün mobil haberleşme standartlarının en yeni sürümü genelde LTE olarak da anılan 4G’dir.
LTE üzerinden Sesli haberleşme (VoLTE) daha geniş olan LTE/4G mobil standartlarını oluşturan birçok protokolden biri olarak bilinir. Adından da anlaşılacağı gibi VoLTE, 4G ağlarda sesli iletişimi sağlar ve yönetir.
VoLTE sistemi şifreli aramaları destekler nitelikte bir defaulta sahiptir. Her bir aramada mobil operatörler aramanın güvenliğini sağlamak için bir şifreleme anahtarı (Bunlara akış şifresi adı verilir) seçer. Normalde akış şifresi her çağrı için farklı ve birbirinden ayrı şekilde belirlenmiş olmalıdır.
Bununla birlikte Almanya’nın Bochum kentindeki Ruhr Üniversitesi’nden bir akademisyen grubu tüm mobil operatörlerin, 4G standardını yasaya uygun şekilde uygulanmadığını belirlediler.
Araştırmacılara göre mobil operatörler şifrelenmiş sesli aramaları desteklerken birçok aramanın aynı şifreleme anahtarıyla şifreleniyor.
Akademisyenler araştırmalarında, sorunun genellikle aynı akış şifresini yeniden kullanan veya sesli aramalar için şifreleme anahtarını oluşturmaya çalışırken öngörülebilir algoritmalar kullanan baz istasyonları düzeyinde ortaya çıktığını belirtiyor.
Gerçek hayatta meydana gelebilecek bir durumda akademisyenler, bir saldırganın savunmasız bir baz istasyonunu kullanarak iki 4G kullanıcısı arasındaki bir konuşmayı kaydedebilirse, bu konuşmalardaki kriptasyonu birbiriyle kıyaslayarak konuşmanın şifresini çözebileceğini savunuyor.
Burada saldırganın yapması gereken tek şey ise kurbanlardan birini aramak ve konuşmayı kaydetmek. Karşılaşacağı tek zorluk ise saldırganın yapacağı konuşmanın da aynı veya öngörülebilir şifreleme anahtarı ile şifrelenmesini sağlamak için aynı savunmasız baz istasyonundan yapmak zorunda olması olarak belirtiliyor.
Akademisyenlerden biri olan David Rupprecht “Saldırgan kurbanla ne kadar uzun süre konuşursa, önceki konuşmayla alakalı o kadar fazla içeriğin şifresini çözebilir” diye konuştu.
“Örnek olarak, saldırgan ve kurban beş dakika boyunca konuşursa, saldırgan daha sonra önceki konuşmanın beş dakikasının kodunu kolayca çözebilir.”
Saldırgan kaydedilen iki konuşmayı karşılaştırabilir, bu sayede şifreleme anahtarını belirleyebilir ve ardından önceki konuşmayı deşifre edebilir durumda.
Araştırmacılar bir ReVoLTE saldırısını gerçekleştirmek için gerekli olan ekipmanın 7.000$ civarında olduğunu söylüyorlar. Fiyatı yüksek görünse de genellikle kolluk kuvvetleri veya suç örgütleri tarafından kullanılan diğer 3G/4G mobil kesinti ekipmanlarıyla aynı fiyat aralığında olduğu kesin.
GSMA’ya sorun bildirildi, yamalar oluşturuldu
Araştırma ekibi, 4G mobil baz istasyonlarının dünyadaki diğer lokasyonlarında sorunun ne kadar yaygın olduğuna dair kapsamlı bir araştırma yaptığını söyledi.
Araştırmacılar Almanya genelinde rastgele seçilmiş baz istasyonlarını analiz ettiler ve yüzde 80’inin aynı şifreleme anahtarını veya öngörülebilir bir anahtarı kullandığını, dolayısıyla kullanıcıları ReVoLTE saldırılarına da maruz bıraktıklarını belirlediler.
Akademisyenler saldırıları önlemek için adım attı
Akademisyenler, sorunları hem Alman mobil operatörlerine hem de GSMA’ya Aralık 2019’da bildirdiklerini ve GSMA’nın ReVoLTE saldırılarını araştırmak ve önlemek adına 4G protokolü uygulaması için yeni güncellemeler yayınladığını söyledi.
Rupprecht bugün “Yayınlanan yamaların ardından Almanya’nın her yerinde birkaç rastgele radyo hücresini test ettik ve o zamandan beri herhangi bir sorun tespit etmedik” dedi.
Dünya bu saldırılar karşısında savunmasız
Araştırmacılar Alman mobil operatörlerinin sorunu şimdilik çözmüş gibi görünmelerine rağmen dünyadaki diğer telekomünikasyon şirketlerinin büyük olasılıkla bu saldırılara karşı savunmasız olduğunu söylüyorlar.
Bu nedenle araştırma ekibi mobil operatörlerin 4G ağlarını ve baz istasyonlarını test etmek ve ReVoLTE saldırılarına karşı savunma prosedürlerini görmek için tüketicilerin kullanabilecekleri bir Android uygulaması yayınladılar. Uygulama GitHub’da açık kaynaklı olarak bulunuyor.
ReVoLTE saldırılarıyla ilgili diğer ayrıntılar araştırma ekibinin USENIX 29 Güvenlik Konferansı’nda çalışmalarını sunmalarının ardından, bugün özel bir web sitesine de eklendi. Araştırma ekibinin USENIX’te yaptıkları ReVoLTE sunumunun bir videosu da bu sayfada mevcuttur.
ReVoLTE saldırısını detayları “Call Me Maybe: Eavesdropping Encrypted LTE Calls With ReVoLTE” makalesinden de öğrenilebilir.
Aynı ekip IMP4GT saldırılarını da ortaya çıkarmıştı
ReVoLTE saldırısının arkasındaki araştırma ekibi aynı zamanda, bu yılın başlarında 4G kullanıcılarının diğer abonelerin kimliğini çalmalarına ve bu kimliğini çaldıkları kullanıcının hesabından ücretli hizmetlere kaydolarak kendi satın alımlarından doğan masrafları kimliği çalınan kişiye yüklemelerine izin veren bir güvenlik açığı olan 4G protokollerine yapılan IMP4GT saldırılarını da açığa çıkaran ekip.
Bugünkü ReVoLTE açıklaması geçtiğimiz yıllarda 4G/LTE protokolünde tespit edilen büyük güvenlik açıkları listesinin en yenisi. Önceki açıklarla alakalı bulgular Mart 2019, Şubat 2019, Temmuz 2018, Haziran 2018, Mart 2018, Haziran 2017, Temmuz 2016 ve Ekim 2015’te yayınlanmıştı.
Editör : SavunmaTR Haber Merkezi