EN

ReVoLTE Saldırısı

25 Ağustos 2020


Geçtiğimiz günlerde akademik araştırmacılardan oluşan bir ekip, uzaktan saldırganların VoLTE sesli aramaları tarafından kullanılan şifrelemeyi kırmasına ve hedeflenen telefon aramalarında casusluk yapmasına olanak tanıyan 'ReVoLTE' adlı yeni bir saldırı sundu.

Saldırı, LTE Üzerinden Ses (VoLTE) protokolündeki herhangi bir kusurdan yararlanmaz; bunun yerine, uygulamada çoğu telekomünikasyon sağlayıcısı tarafından LTE mobil ağının zayıf uygulamasından yararlanarak, bir saldırganın hedeflenen kurbanlar tarafından yapılan şifreli telefon görüşmelerini dinlemesine olanak tanır.

Uzun Süreli Evrim Üzerinden Ses, nesnelerin interneti ve giyilebilir cihazlar dahil olmak üzere cep telefonları ve veri terminalleri için standart bir yüksek hızlı kablosuz iletişimdir.

Sorunun temeli, çoğu mobil operatörün telefon ile aynı baz istasyonu yani cep telefonu kulesi arasındaki ses verilerini şifrelemek için bir radyo bağlantısı dahilinde birbirini takip eden iki arama için aynı anahtar akışını kullanmasıdır.

Bu nedenle, yeni ReVoLTE saldırısı , aynı anahtar akışının savunmasız baz istasyonları tarafından yeniden kullanılmasını istismar ederek, saldırganların aşağıdaki senaryoda VoLTE destekli sesli çağrıların içeriğini çözmesine olanak tanır.

Öngörülebilir bir anahtar akışının yeniden kullanımı yeni değildir ve ilk olarak Raza & Lu tarafından belirtilmiştir, ancak ReVoLTE saldırısı onu pratik bir saldırıya dönüştürmüştür.

ReVoLTE Saldırısı Nasıl Çalışır?

Bu saldırıyı başlatmak için, ReVoLTE saldırısının ilk aşamasının bir parçası olarak saldırganın kurbanla aynı baz istasyonuna bağlanması ve daha sonra şifresinin çözülmesi gereken bir başkasına kurban tarafından yapılan 'hedefli bir aramayı' izlemek ve kaydetmek için bir downlink yoklayıcı yerleştirmesi gerekir. Kurban 'hedeflenen aramayı' kapatır kapatmaz, saldırganın kurbanı genellikle 10 saniye içinde hemen araması gerekir. Bu, savunmasız ağı, önceki hedefli çağrı tarafından kullanılan aynı radyo bağlantısında kurban ve saldırgan arasında yeni bir arama başlatmaya zorlar. Bağlandıktan sonra, ikinci aşamanın bir parçası olarak, saldırganın kurbanı bir konuşmaya dahil etmesi ve bunu düz metin olarak kaydetmesi gerekir; bu, saldırganın daha sonra sonraki çağrı tarafından kullanılan anahtar akışını tersine çevirmesine yardımcı olur.

Araştırmacılara göre, anahtar akışlarını ilk aşamada yakalanan hedeflenen aramanın karşılık gelen şifrelenmiş çerçevesi ile XORing, içeriğinin şifresini çözerek saldırganların önceki telefon görüşmesinde kurbanının yaptığı konuşmayı dinlemesine olanak tanıyor. Ancak, her çerçevenin şifresini çözmek için ikinci aramanın uzunluğu ilk aramadan daha büyük veya ona eşit olmalıdır; aksi takdirde, konuşmanın yalnızca bir kısmının şifresini çözebilir.

Sorun dünya çapında çok sayıda sağlayıcıyı da etkilediğinden, araştırmacılar 4G ağlarının ve baz istasyonlarının ReVoLTE saldırısına karşı savunmasız olup olmadığını tespit etmek için kullanabileceğiniz ' Mobile Sentinel ' adlı açık kaynaklı bir Android uygulaması yayınladı.

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog