Au fil des ans, la technologie VoLTE (Voice over Long-Term Evolution) s'est imposée comme une référence en matière de communication sans fil à haut débit, y compris les appels vocaux sur les smartphones. La plupart des opérateurs de télécommunications utilisent un service de téléphonie par paquets, intégré dans la norme Long Term Evolution (LTE), pour garantir à leurs utilisateurs les meilleurs résultats possibles sans perte d'appels ni mauvais acheminement. La norme LTE permet également de chiffrer les données entre le smartphone de l'utilisateur et le réseau grâce à un chiffrement de flux. Le chiffrement de flux génère des clés uniques pour chaque appel afin d'éviter le problème de la réutilisation des clés. Jusqu'à présent, on pensait que c'était le moyen le plus sûr de passer et de recevoir des appels VoLTE sans que quelqu'un n'espionne l'utilisateur du smartphone.
Cependant, une équipe de recherche composée de scientifiques de l'université de la Ruhr à Bochum et de l'université de New York à Abu Dhabi a découvert qu'ils pouvaient exploiter une faille dans la mise en œuvre du LTE pour récupérer le contenu d'un appel VoLTE chiffré. L'équipe composée de David Rupprecht, Katharina Kohls, Thorsten Holz et Christina Pöpper a développé une méthode d'attaque appelée ReVoLTE qui exploite la faille dans la mise en œuvre du LTE et permet aux pirates potentiels d'écouter en douce tout appel VoLTE chiffré.
Quelle est la faille utilisée par ReVoLTE LTE :
Les chercheurs ont découvert qu'une faille dans le déploiement des stations de base (eNodeB) faisait que le réseau LTE utilisait les mêmes clés de chiffrement pour deux appels au sein d'une même connexion radio. Une enquête plus approfondie des chercheurs a révélé que la faille eNodeB est beaucoup plus répandue qu'ils ne l'avaient prévu, la faille affectant 12 des 15 stations de base qu'ils ont analysées en Allemagne.
Une fois la faille déterminée, les chercheurs ont construit un exploit (ndrlr : un programme informatique permettant d'exploiter une faille de sécurité - source wikipedia) appelé ReVoLTE qui a abusé de la faille eNodeB et a permis aux chercheurs d'espionner les appels VoLTE entièrement chiffrés. Les chercheurs ont pu intercepter les données lors d'un appel téléphonique entre un utilisateur A et un utilisateur B.
Pour cela, les chercheurs commencent par scanner le trafic radio chiffré de l'utilisateur A qui est passé à une station de base eNodeB vulnérable. Après la fin du premier appel entre l'utilisateur A et l'utilisateur B, les chercheurs ont continué à scanner le réseau de l'utilisateur A. Lorsque l'utilisateur A a lancé un deuxième appel téléphonique, les chercheurs ont réussi à enregistrer le premier appel chiffré de l'utilisateur A en utilisant la faille.
L'exploitation réussie de l'attaque ReVoLTE dépend de nombreuses variables. Tout d'abord, l'utilisateur A doit engager une longue conversation avec l'utilisateur B. Ensuite, les deux doivent utiliser une station de base eNodeB défectueuse.
Pour déchiffrer l'appel de la cible, l'attaquant doit maintenant calculer ce qui suit : D'abord, l'attaquant exécute le texte en clair connu (enregistré sur le téléphone de l'attaquant) avec le texte chiffré de l'appel de la clé de répartition. Ainsi, l'attaquant calcule le keystream de l'appel keystream. En raison de la vulnérabilité de la station de base, ce keystream est le même que celui du (premier) appel de la cible. Dans une deuxième étape, l'attaquant déchiffre le premier appel en xorant le keystream avec le texte chiffré du premier appel. Il est important de noter que l'attaquant doit engager la victime dans une conversation plus longue. Plus la conversation avec la victime est longue, plus l'attaquant peut déchiffrer le contenu de la communication précédente. Par exemple, si l'agresseur et la victime ont parlé pendant cinq minutes, l'attaquant pourrait décoder plus tard cinq minutes de la conversation précédente. - Les chercheurs
Vidéo de démonstration du principe :
Les chercheurs ont publié ici l'exploit PoC de la faille ReVoLTE. Ils ont également publié une application appelée Mobile Sentinel qui exploite la faille LTE et qui peut être trouvée sur leur page GitHub. L'application fonctionne uniquement sur les smartphones Android et nécessite qu'ils soient équipés d'une puce Qualcomm.
La vidéo de la faille ReVoLTE est visible ci-dessous :
Minimalisation :
Les chercheurs ont fait part de la faille dans le programme coordonné de divulgation de la vulnérabilité, géré par l'association GSMA. L'Association GSMA a émis une alerte en décembre 2019 et a demandé à tous les fournisseurs de services de télécommunications de développer des mises à jour pour les stations de base vulnérables. Les entreprises de télécommunications d'Allemagne, où les chercheurs ont découvert les stations de base défectueuses, ont publié des mises à jour.
Cependant, tous les fournisseurs de services de télécommunications n'ont peut-être pas corrigé la faille et les chercheurs affirment que de nombreuses stations de base à travers le monde peuvent encore être vulnérables à la faille.
Les chercheurs présenteront leur rapport de recherche lors du 29e symposium USENIX sur la sécurité (2020). Le document de recherche est disponible en version pré-imprimée ici.
source :
https://androidrookies.com/revolte-attack-can-be-used-to-eavesdrop-on-encrypted-volte-voice-calls/
Miroir :
https://app.sigle.io/linkzilla1.id.blockstack/nQ1K_wZhJRXC4qSYY6ta8