Actualités

ReVoLTE : quand la vulnérabilité exploite la réutilisation des clés de chiffrement ! (recyclage dangereux…)

Alors que la 5G, malgré une vision sanitaire floue et pauvre en matière d’études et d’enquêtes indépendantes, continue de se frayer un chemin, la 4G continue d’essayer les plâtres sécuritaires avec ReVoLTE, une faille exploitant la connectivité depuis des clés de chiffrements… identiques.

 

 

Comme rappelé par les chercheurs universitaires (de Bochum – David Rupprecht, Katharina Kohls et Thorsten Holz – et d’Abu Dhabi : Christina Pöpper), le Voice over LTE “permet d’utiliser le réseau LTE par paquets et les protocoles IP pour établir des appels vocaux et multimédias“. ReVoLTE détourne la technologie qui permet le transit des données 4G LTE (via le protocole RTP, notamment) en réutilisant les flux de chiffrement : “les paquets du premier appel sont chiffrés avec le même flux de touches que les paquets du deuxième appel. ReVoLTE utilise cette réutilisation. L’attaque récupère le flux de clés initial en effectuant un deuxième appel dans un court laps de temps après l’appel initial. Une fois le flux de clés récupéré, l’attaque nous permet de décrypter et d’accéder au contenu de l’appel cible enregistré“, est-il mentionné dans le rapport détaillé de l’équipe.

 

Bon nombre de variations sont observées mais toutes convergent vers une difficulté unique : pouvoir intercepter (fréquences) un terminal, appel en question. Une fois cela fait, comme les clés de chiffrement seront les mêmes, l’attaquant pourra se rejointer à loisirs sur le terminal ainsi ciblé. Reste, toutefois, un détail léger : le coût sur investissement (malveillant) qui serait à hauteur de 7 000 dollars environ et selon les constatations des étudiants.

 

L’Association GSM a été informé dès le mois de Décembre 2019 pour endiguer rapidement cette brèche, notamment sur le sol allemand où les correctifs ont été appliqués.

Reste que le monde entier devrait considérer ReVoLTE : une application dédiée et conçue par les universitaires – nommée Mobile Sentinel App – est disponible (APK) pour tester le réseau concerné et voir si cette faille est potentiellement exploitable… A veiller !

 

 

Source : ReVoLTE – PoC et site officiel (anglais).




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020