Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoekers kunnen VoLTE-gesprekken afluisteren door verkeerde implementatie

Duitse onderzoekers hebben een kwetsbaarheid ontdekt in de implementatie van het VoLTE-protocol voor bellen via 4g. Daarmee kunnen ze versleutelde telefoongesprekken afluisteren. De aanval is praktisch lastig uit te voeren.

De onderzoekers van de Ruhr Universiteit in Duitsland noemen de aanval ReVoLTE, en presenteren hun whitepaper op de Usenix-beveiligingsconferentie. De onderzoekers beschrijven hoe zij met een kwetsbaarheid in het Voice-over-LTE-protocol een versleuteld gesprek kunnen afluisteren. Dat kan niet bij alle providers en de onderzoekers moeten in de buurt zijn van het slachtoffer.

De kwetsbaarheid zit in de mobiele zendmasten waar VoLTE-gesprekken over lopen. VoLTE-gesprekken lopen over 4g, en zijn normaal gesproken versleuteld. Een provider moet voor ieder gesprek een aparte encryptiesleutel aanmaken. Volgens de onderzoekers maken veel providers echter gebruik van dezelfde stream-cipher op de basisstations van een zendmast of zijn de sleutels met een voorspelbaar algoritme te achterhalen. Daardoor is het mogelijk een versleuteld gesprek af te tappen en dat later te ontsleutelen.

Een aanvaller moet daarvóór eerst zelf een gesprek houden met een slachtoffer. Dat moet bovendien gebeuren op dezelfde zendmast als waarop een versleuteld gesprek plaatsvindt. Tijdens dat gesprek kan de encryptiesleutel worden achterhaald. Daarbij is de lengte van een gesprek belangrijk; als een aanvaller en een slachtoffer twee minuten bellen kan de aanvaller achteraf twee minuten van een ander onderschept gesprek afluisteren.

Volgens de onderzoekers kan de aanval worden uitgevoerd met apparatuur die zo'n 6.000 euro kost zoals een imsi-catcher. Daarnaast zijn telefoons en de interceptiesoftware Airscope nodig. De onderzoekers zeggen dat ze een demonstratie van de aanval hebben uitgevoerd op een commercieel netwerk in Duitsland. Daarmee willen ze laten zien dat de aanval praktisch uit te voeren is.

Het is niet bekend welke telecomproviders allemaal last hebben van dezelfde kwetsbaarheid. De onderzoekers hebben het lek bij de GSMA gemeld. In Duitsland zouden providers het probleem inmiddels hebben opgelost.

Door Tijs Hofmans

Redacteur privacy & security

13-08-2020 • 09:48

21 Linkedin

Submitter: azerty

Reacties (21)

Wijzig sortering
Daarbij is de lengte van een gesprek belangrijk; als een aanvaller en een slachtoffer twee minuten bellen kan de aanvaller achteraf twee minuten van een ander onderschept gesprek afluisteren.
Ik moest stiekem lachen toen ik dit las. In Hollywood moet je de boef minutenlang aan de telefoon houden zodat je het gesprek kunt traceren. Het Amerikaanse SWAT team kan dan binnen 2 minuten wereldwijd worden gedeployed en de boef pakken. In werkelijkheid kun je het gesprek traceren zonder te wachten en zelfs nadat je hebt opgehangen. En een SWAT team kan natuurlijk niet ineens een minuut later in Paaseiland opduiken. Dat je nu twee minuten kunt decrypten als je eerst twee minuten een gesprek met een boef hebt gevoerd is natuurlijk wel grappig :)

[Reactie gewijzigd door Trommelrem op 13 augustus 2020 10:06]

Toen ik een jaar of vijftien was werden wij bedreigd, onder meer telefonisch, en toen werd er een trace op onze lijn geplaatst. De instructies van de politie waren om juist als eerste op te hangen en daarna moesten we direct een bepaald nummer bellen en werd het automatisch getraceerd. Dit is ook alweer dertig jaar geleden dus tegenwoordig gaat het waarschijnlijk vol automatisch.

Maar inderdaad, het zal niet het enige ding zijn waar Amerikaanse films en televisieseries niet erg accuraat zijn (een pistool afvuren met één hand, schieten vanuit een rijdende auto, auto's die ontploffen als je er op schiet, 'password override' knopjes naast een password veld, de cursor die gereflecteerd wordt in iemands gezicht, eindeloos inzoomen op foto's, zo'n beetje alles wat er in CSI voorbij komt, gigantisch dure politie inzet voor een relatief kleine zaak etc.)
Mij werd in de jaren '60 verteld dat het in seconden kon, maar dat Hollywood-studios op verzoek van de FBI altijd een twee-minuten-fabeltje inbouwden. Zo zouden boeven in het echt eenvoudiger te pakken zijn. Filmmakers deden elkaar ook nog eens na omdat men dacht dat het zo hoorde. Zal wel broodje aap verhaal zijn, maar het maakte wel indruk op me.
Vechten tegen de klok is natuurlijk ook een goedkope manier wat spanning toe te voegen.
Een pistool afvuren met één hand kan prima, alleen ben je dan minder accuraat, dus in politieseries is het inderdaad nogal overdreven, net zoals de kogelcartridge erin rammen i.p.v. er zachtjes in duwen en schieten met het pistool zijwaarts om stoer te doen :P

Maar schieten vanuit een rijdende auto gebeurt in het echt ook wel eens en grote politie-inzet bij kleine zaken ook (in ieder geval hier in Nederland al een aantal keer gebeurd de afgelopen jaren), dus dat zijn geen mythes. De rest inderdaad wel :P
In de jaren 80 is het telefonie netwerk gedigitaliseerd en nu is call tracing een fluitje van een cent, voor de digitalisering was het een hele klus.

"The Slender Thread" uit 1965 heeft een scene die laat zien wat er in die tijd voor nodig was om telefoonnummer te achterhalen.

https://www.youtube.com/watch?v=oeDCT5UXkfw

[Reactie gewijzigd door (id)init op 13 augustus 2020 12:12]

Voor de digitalisering kon je gewoon een probe in een analoge kabel prikken om mee te luisteren.
Dat kan nog steeds. Na de digitalisering van het telefonie netwerk was de verbinding van de telefoon naar de centrale nog steeds analoog. Als er gebruik gemaakt wordt van ISDN of IP telefonie dan is de verbinding van telefoon naar centrale wel digitaal.
Ja, maar in Hollywood bouncen ze het telefoongesprek via allerlei satellieten en andere landen (zonder vertraging op de lijn) zodat het traceren lastiger word :+
Met een mooi grafiekje erbij van hoe de trace aan het vorderen is.
Dat is ‘t mooiste inderdaad. Als ze wetem hoe ver ze zijn, dan moeten ze het eindpunt al geweten hebben :P Of zullen we ze excuseren en er vanuitgaan dat ie evengoed opeens van 33 naar 100 zou kunnen springen of minutenlang op 99% kan blijven hangen ;)
Bij GSM is het vrij simpel.
Van zodra je de ringtoon hoort weet de provider op welke mast(en) je zit. Voeg daar de signaalsterkte bij en je hebt op enkel tientallen meter na een locatie...
Dat kan alleen maar als de juiste software in het netwerk zit. In de praktijk is die software er niet omdat de wettelijke verplichting nog steeds niet verder gaat dan locatiebepaling op celniveau. En die nauwkeurigheid van tientallen meters is alleen mogelijk met LTE en 5G NR driepuntsmetingen. Met GSM is de best mogelijke nauwkeurigheid eerder in de orde van honderden meters.

Bron: ik heb bijdragen geleverd aan de EU standardisatie.
Dezelfde sleutel gebruiken voor meerdere gesprekken. Hoe dom kun je zijn.
Laat me raden, 1 bepaald merk waarvan de default configuratie bagger is?

Edit: even de pdf gelezen en 12 van de 15 nodes zijn kwetsbaar. Of we daaruit kunnen afleiden dat het om 2 van de 3 vendors gaat is niet mogelijk, dit omdat het onderzoek niet laat zien welke vendors or telco het betreft. Het kan dus een fout in de uitrol geweest zijn, herstel is ondertussen (tussen maart 2020 en nu) gedaan dus het kan firmware of configuratie zijn.
Ook leuk om te weten dat er nu een Android App is om de basestations te testen.
Basestation test Android root

[Reactie gewijzigd door pe0mot op 13 augustus 2020 11:09]

Op het moment dat je relatief vaak zo'n sleutel moet genereren, kan ik me voorstellen dat je kijkt of er manieren zijn om dat efficiënter te doen. Per gebruiker een tijdje lang een vaste sleutel hanteren kan dan een onschuldige optimalisatie lijken.

Ik heb overigens verder geen idee achter de motivatie van deze implementatie en ook niet of het daadwerkelijk efficiënter zou zijn om die sleutels op gebruikers-basis te cachen (als er gemiddeld maar 1 gesprek per dag komt, verspil je waarschijnlijk flink wat geheugen).
Op TLS gebruiken we normaal Forward Secrecy (FS) ciphers zonder zijn zwak of kwetsbaar gebleken.

Interessant in deze context is wellicht HTTP/3 (h3) welke via UTP een handshake doet én bij herhaalt bezoek al een level of trust met de cliënt heeft, dus minder handshake nodig is.

Wellicht leuk om de protocollen zoals in het artikel te vergelijken en hoe dát wel (of niet?) veilig kan zijn. En of de implementatie fout wellicht ook bij http/3 servers zou kunnen gaan voorkomen.

Kort gezegd; bij elke cliënt moet de sleutel dus echt anders zijn, gezien de trust. En moet de sleutel ook veranderen zoals bij FS.
In de praktijk zie je dat niet elke OPS dat begrijpt op het niveau dat hij/zij er het belang van inziet. Je ziet vaak genoeg webservers die de standaard key gebruiken - a well known key by everyone .. zeg maar gelijk aan het default password gebruiken op een productie systeem.

[Reactie gewijzigd door djwice op 13 augustus 2020 20:51]

Inderdaad, je wil je signalling zo efficient mogelijk houden en je core zo min mogelijk belasten.
Zet zo'n artikel als dit in de krant en er komt geheid een demonstratie van ;) Gaan ze straks naast de 5G ook de 4G masten neerhalen.

Het is al lang een feit dat in verscheidene IT Laboratoria de meest complexe hacks uitgevoerd zijn. Zelfs laptopbatterijen zijn al gehackt, puur omdat het kan. Dat wil niet zeggen dat het in de praktijk bruikbaar is.

Voor wat betreft privacy en veiligheid: Welk systeem je ook voorgeschoteld krijgt van Overheid, Werkgever, Provider of Techfirm, het is bijna altijd wel te traceren of te hacken wat je aan het doen bent.
Er is gegodverd in het NSA en het witte huis...

[Reactie gewijzigd door mutley69 op 13 augustus 2020 18:57]

Op dit item kan niet meer gereageerd worden.


Apple iPhone 12 Microsoft Xbox Series X LG CX Google Pixel 4a CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True