
音声会話暗号化プロトコルの実装エラーにより、ReVoLTE攻撃が可能になりました。サブスクライバーが2つの呼び出しを続けて発信または受信する場合、共有ストリーム暗号化キーがそれらに使用されます。この機能は以前の研究で発見されましたが、新しい研究は実際的な攻撃を示唆しています。これは次のようになります。攻撃者は暗号化されたデータストリームを傍受し、被害者の電話に2回目の呼び出しを行います。これにより、暗号化キーを判別できます。攻撃者は、受信したデータを使用して、最初の呼び出しの内容を復号化します。
出典:ニュース、研究サイト、PDF形式の科学的研究。
攻撃者によって開始された2番目の呼び出しの目的は、キーを再利用するための条件を作成することです。両方の呼び出しは同じデータセッション内で行う必要があり、科学的研究からのデータから判断すると、10秒以内の間隔で同じベースステーションに接続したときに行う必要があります。 2回目の呼び出し中に、攻撃者はその内容を記録します。次に、このオープンデータを同じ呼び出しの傍受された暗号化バージョンと比較し、それによってキーを計算します。キーのストリームが同じであるため、最初の呼び出しの内容を復号化することが可能になります。
あまり実用的ではありませんが、攻撃は美しいことが判明しました。ここでは不可能なことは何もありませんが、交渉をうまく解読するには条件が多すぎます。傍受する必要のある責任ある会話の瞬間を事前に知っておく必要があります。その後、被害者に電話をかけ直す時間があります。そして最も重要なことは、電話テロリストに関するハリウッドの話のように、被害者とできるだけ長く連絡を取り合う必要があるということです。聞き取れる情報の量は、2回目の通話の継続時間に直接依存します。つまり、被害者と5分間話し合い、5分間の秘密の交渉を解読しました。はい、とりわけ、被害者は脆弱な基地局に接続されている必要があり、攻撃者は無線送信を傍受するために近くにいる必要があります。近くの15の基地局をテストした後、研究者はそれらの12が脆弱であることを発見しました。ベースステーションのソフトウェアを更新することにより、攻撃の可能性を排除します。最寄りのBSを確認するために、研究者のWebサイトにモバイルアプリケーションが掲載されています。
他に何が起こったのか
たくさんのパッチ。Microsoftは、実際の攻撃で積極的に使用されている2つの重大な脆弱性を含め、120の脆弱性をクローズしています。1つはInternetExplorerブラウザーに影響し、もう1つは実行可能ファイルのデジタル署名を検証するためのシステムです。
インテルは閉じEmulexのパイロット3コントローラに深刻な脆弱性を-それはマザーボード、シングルボード・モジュールとサーバハードウェアの数で監視するために使用されています。コントローラのファームウェアに問題があるため、KVMコンソールにリモートアクセスできます。
重大な脆弱性は、AdobeAcrobatおよびReaderでパッチが適用されます。Chromiumエンジンに基づくブラウザのバグを修正しました。これにより、ユーザーに対する悪意のある攻撃が単純化されます。
しかし、vBulletinフォーラムのソフトウェアにおける昨年の深刻な脆弱性のパッチは、バイパスされ、許可なしに任意のコードをリモート実行するためのスクリプトを実装することができます。紛失したSamsung電話を検索するためのficheの脆弱性を
閉じました。問題の詳細な説明は、DEFCON会議でのこのプレゼンテーションにあります。Samsungスマートフォンの脆弱性については、独自のQMage画像形式のプロセッサの問題に関する大規模な調査が公開されています。