.
A Boffins, com sede na China e no Reino Unido, desenvolveu um ataque à rede de telecomunicações que pode expor metadados de chamada durante conversas VoLTE/VoNR.
Voz sobre LTE (VoLTE) é um serviço de telefonia baseado em pacotes que faz parte do padrão LTE e é amplamente utilizado pelos principais provedores de telecomunicações. É semelhante ao Voice over New Radio (VoNR), um sabor 5G da tecnologia.
VoLTE/VoNR – ou apenas VoLTE para evitar confusões alfanuméricas – criptografa os dados de voz enviados entre o telefone e a rede usando uma cifra de fluxo. Três anos atrás, mostrou-se vulnerável a um ataque de chave reutilizada. Isso permitiu que os pesquisadores desenvolvessem ataque ReVoLTE, que expõe chamadas LTE criptografadas. Várias outras explorações demonstraram que os dados trocados entre telefones e torres de celular continuam mal protegidos tanto no camada física e a camada de dados.
Os pesquisadores Zishuai Cheng e Baojiang Cui, da Universidade de Correios e Telecomunicações de Pequim, e Mihai Ordean, Flavio Garcia e Dominik Rys, da Universidade de Birmingham, encontraram uma maneira de acessar metadados de chamadas criptografadas – registros de atividades VoLTE que descrevem os horários das chamadas , duração e direção (entrada ou saída) para conversas de rede móvel.
No um papel intitulado “Watching your call: Breaking VoLTE Privacy in LTE/5G Networks”, eles descrevem como foram capazes de usar esses metadados para mapear números de telefone – indetectáveis - para identificadores de rede anônimos LTE e 5G-SA.
As operadoras de rede fornecem aos assinantes cartões SIM com um identificador exclusivo – conhecido como IMSI (International Mobile Subscriber Identity) em 4G e SUPI (Subscription Permanent Identifier) em 5G.
Quando os assinantes se conectam à rede, eles recebem identificadores temporários – chamados de Identidade Temporária de Assinante Móvel (TMSI) em sistemas 3G e Identidade Temporária Globalmente Exclusiva (GUTI) em sistemas 4G e 5G. O padrão 5G também oferece suporte a um Identificador Oculto de Assinatura (SUCI) como uma forma de impedir os coletores de IMSI – torres de celular falsas usadas para vigiar usuários de telefones celulares.
Todos esses sistemas – TMSI, GUTI e SUCI – destinam-se a anonimizar os usuários na rede, para que qualquer pessoa que intercepte dados de chamadas não consiga associá-los a um cartão SIM ou assinante específico do mundo real. Após a fase de conexão inicial, os parâmetros de configuração da camada física são trocados por meio de mensagens criptografadas, portanto, qualquer invasor deve adivinhar continuamente esses parâmetros da camada física para manter a conexão ativa.
Mas essas proteções acabam sendo inadequadas devido à natureza estática de certos parâmetros de rede (como cqi-FormatIndicatorPeriodic), o que ajuda o invasor a fazer inferências sobre a interação da rede. Embora as mensagens de rede não possam ser lidas diretamente devido à criptografia, algumas podem ser inferidas a partir de seu tamanho e posição no protocolo.
A técnica envolve capturar muito tráfego de rede – 60 horas de dados por operadora. Mas os pesquisadores foram capazes de fazer isso projetando um nó adversário de retransmissão móvel – um ataque miscreant-in-the-middle (MITM) semelhante a um coletor IMSI – que depende de duas conexões de rádio de camada física independentes (USRP B210 SDR) que trocam mensagens com o telefone da vítima e com a estação base da rede.
Os pesquisadores observam que o tráfego VoLTE deveria ser protegido do escrutínio… mas não é.
“Direcionar o tráfego VoLTE especificamente, por qualquer motivo, incluindo gravação, não deve ser possível ao usar algoritmos de criptografia EEA2 que dependem de esquemas de criptografia não determinísticos, como AES-CTR”, explicam. “No entanto, este não é o caso. Olhando para o sub-cabeçalho MAC não criptografado em nosso retransmissor móvel, o invasor pode aprender o ID do canal lógico (LCID) do sub-PDU (Protocol Data Unit). Como o tráfego VoLTE usa LCID 4 e LCID 5 específicos podem ser direcionados diretamente pelo adversário.”
Os dois ataques descritos no artigo – monitoramento de atividade de rede e recuperação de identidade – funcionaram muito bem, relatam os pesquisadores. Eles afirmam que conseguiram mapear operações VoLTE 83,7% do tempo e 100% do tempo quando operações de tamanho semelhante foram analisadas para o contexto em que são permitidas.
Mapear a identidade anônima de um telefone (SUCI e GUTI) para uma identidade do mundo real torna-se uma questão de o adversário fazer uma chamada VoLTE para a vítima (que não precisa ser atendida) para enviar tráfego VoLTE entre o dispositivo e o dispositivo MITM. O tráfego é então analisado para obter os logs VoLTE da vítima e é combinado com os detalhes da chamada disponíveis para o invasor para vincular o número de telefone à identidade da rede da vítima. Há também uma etapa de mapeamento ativo necessária quando o Evolved Packet-switched System (EPS) entra em ação.
Cooper Quintin, técnico de equipe da Electronic Frontier Foundation, disse Strong The One em um e-mail que, embora esse ataque pareça mais esotérico do que outras técnicas que podem ser empregadas com os coletores de IMSI, é um lembrete de que o 5G não é a correção de segurança que parece ser.
“Este documento contribui para a preponderância da pesquisa que indica que existem falhas fundamentais de segurança e privacidade nos protocolos subjacentes à comunicação móvel”, disse Quintin. “A indústria móvel deve levar isso a sério e começar a trabalhar com acadêmicos, pesquisadores de segurança e criptógrafos desde o início enquanto eles trabalham para projetar a próxima geração de tecnologia móvel. Além disso, órgãos de padrões móveis como o 3GPP precisam garantir que grupos de interesse público e os pesquisadores de segurança têm tanta voz na sala quanto os interesses corporativos.” ®
.