ReVoLTE, ataque para comprometer llamadas telefónicas
Se ha publicado la noticia de un nuevo ataque que podríá permitir descifrar llamadas telefónicas, el ataque ha sido llamado ReVoLTE.
El ataque ha sido publicado por un grupo de académicos de la Universidad de Ruhr de Bochum y ha sido bautizado así debido a que ataca al protocolo de Voz sobre LTE (VoLTE), pero no es debido a la existencia de ninguna vulnerabilidad en el protocolo, sino a una débil implementación que mantienen los operadores de telefonía sobre este protocolo.
VoLTE (Voice over Long Term Evolution) es un protocolo de comunicación inalámbrica utilizados por distintos dispositivos terminales de datos, como pueden ser los dispositivos móviles, dispositivos wearables (portados corporalmente) y dispositivos de Internet de las cosas (IoT).
El ataque es posible gracias a que cuando una víctima, conectada a una estación base de transmisión de datos, realiza varias llamadas de voz, transcurriendo entre una llamada y otra un periodo corto de tiempo, la estación base utilizará para la segunda llamada las mismas claves de encriptado que para la llamada previa.
Sabiendo esto, un ataque exitoso, constará de 2 fases:
- En la primera fase, será necesario que el atacante esté conectado a la misma estación que la víctima, que coloque un capturador de tráfico y esperar a que la víctima realice la llamada que desea descifrar más tarde.
- Una vez terminada la llamada anterior, en una segunda fase, el atacante deberá realizar una llamada a la víctima dentro de un tiempo mínimo (sobre unos 10 segundos) y volver a capturar estos datos de llamada. Esta llamada debe tener una duración igual o superior a la anterior, para poder descifrar toda la conversación previa, sino no será posible descifrar toda la conversación.
Los académicos han publicado un vídeo demostrando este ataque, que pude verse a continuación:
Al realizar la demostración, los investigadores se dieron cuenta de que muchas de las estaciones alemanas eran vulnerables a este tipo de ataques: 12 de 15. Dichas estaciones fueron contactadas a través de su programa de divulgación coordinada de vulnerabilidades de GSMA.
Los investigadores, también han publicado un aplicación Android de código abierto llamada ‘Mobile Sentinel’ para que el usuario verifique si la estación base es vulnerable a este ataque o no. Esta aplicación puede ser descargada desde github.
Fuente: UnaAlDia
Comentarios
Publicar un comentario
siempre es bueno, leer tus comentarios