Un equipo de académicos de la Universidad del Ruhr en Bochum, Alemania, ha detallado esta semana una vulnerabilidad en el protocolo Voice over LTE (VoLTE) que se puede utilizar para romper el cifrado en llamadas de voz 4G. Con el nombre de ReVoLTE, los investigadores dicen que este ataque es posible porque los operadores móviles a menudo usan la misma clave de cifrado para asegurar múltiples llamadas de voz 4G que tienen lugar a través de la misma estación base (torre celular móvil).



Los académicos dicen que probaron el ataque en un escenario del mundo real y encontraron que varios operadores móviles se ven afectados, y han trabajado con la Asociación GSM (GSMA), la organización que gobierna los estándares de telefonía, para resolver el problema.

¿Qué son las llamadas LTE, VoLTE y cifradas?

Pero para comprender cómo funciona el ataque ReVoLTE, los lectores deben saber primero cómo funcionan las comunicaciones móviles modernas. Hoy en día, la última versión de los estándares de telefonía móvil es 4G, también conocida como Long Term Evolution (LTE).
Voice over LTE (VoLTE) es uno de los muchos protocolos que conforman el estándar móvil LTE/4G más grande. Como sugiere el nombre, VoLTE maneja las comunicaciones de voz en redes 4G.
De forma predeterminada, el estándar VoLTE admite llamadas cifradas. Para cada llamada, los operadores móviles deben seleccionar una clave de cifrado (de flujo) para asegurar la llamada. Normalmente, el cifrado de flujo debe ser único para cada llamada.


Cómo funciona el ataque ReVoLTE

Sin embargo, los investigadores han descubierto que no todos los operadores móviles siguen el estándar 4G al pie de la letra. Dicen que si bien los operadores móviles sí admiten llamadas de voz cifradas, muchas llamadas están cifradas con la misma clave de cifrado.
En su investigación, los académicos dijeron que el problema generalmente se manifiesta en el nivel de la estación base (torre celular móvil), que, en la mayoría de los casos, reutiliza el mismo cifrado de flujo o usa algoritmos predecibles para generar la clave de cifrado para llamadas de voz.
En un escenario del mundo real, si un atacante puede grabar una conversación entre dos usuarios de 4G usando una torre móvil vulnerable, pueden descifrarla en un momento posterior. Todo lo que tiene que hacer un atacante es llamar a una de las víctimas y grabar la conversación. El único inconveniente es que el atacante tiene que realizar la llamada desde la misma estación base vulnerable, para poder cifrar su propia llamada con la misma clave de cifrado predecible.

"Cuanto más tiempo el atacante [habla] con la víctima, más contenido de la conversación anterior [es] capaz de descifrar", dijo David Rupprecht, uno de los académicos. "Por ejemplo, si el atacante y la víctima hablaban durante cinco minutos, el atacante podría luego decodificar cinco minutos de la conversación anterior".

El atacante puede comparar las dos conversaciones grabadas, determinar la clave de cifrado y luego recuperar la conversación anterior. Una demostración de un ataque típico de ReVoLTE está disponible a continuación:


Los investigadores dicen que el equipo para realizar un ataque ReVoLTE cuesta alrededor de U$S7.000. Si bien el precio puede parecer elevado, ciertamente se encuentra en el rango de precios de otros equipos de interceptación móvil 3G/4G, generalmente empleados por las fuerzas del orden o bandas criminales.


Problema informado a GSMA, parches implementados


El equipo de investigación dijo que realizó una investigación exhaustiva sobre la extensión del problema en las implementaciones de torres de telefonía móvil 4G en el mundo real. Analizaron una selección aleatoria de estaciones base en toda Alemania y dijeron que encontraron que el 80% usaba la misma clave de cifrado o una predecible, exponiendo a los usuarios a ataques ReVoLTE.
Los académicos dijeron que informaron los problemas tanto a los operadores móviles alemanes como al organismo de la GSMA en diciembre de 2019, y que la GSMA emitió actualizaciones para la implementación del protocolo 4G para abordar y prevenir los ataques ReVoLTE.
"Luego probamos varias celdas de radio al azar en toda Alemania y no hemos detectado ningún problema desde entonces", dijo Rupprecht hoy.


Aplicación disponible para empresas de telecomunicaciones móviles


Pero los investigadores dicen que si bien los operadores móviles alemanes parecen haber solucionado el problema, es muy probable que otras empresas de telecomunicaciones de todo el mundo sean vulnerables.
Es por eso que el equipo de investigación lanzó hoy una aplicación de Android que los operadores móviles pueden usar para probar sus redes 4G y estaciones base y ver si son vulnerables a los ataques ReVoLTE. La aplicación ha sido de código abierto en GitHub.
Los detalles sobre el ataque ReVoLTE están disponibles en un sitio web dedicado que el equipo de investigación publicó hoy después de presentar su trabajo en la conferencia de seguridad USENIX 29. Un video de la presentación de ReVoLTE que el equipo de investigación dio en USENIX está disponible en esta página.

Un artículo científico que detalla el ataque ReVoLTE también está disponible para descargar como PDF desde aquí y aquí. El artículo se titula "Call Me Maybe: Ea*ves*drop*ping En*cryp*ted LTE Calls With Re*VoL*TE.".

El equipo de investigación detrás del ataque ReVoLTE es el mismo que a principios de este año descubrió el IMP4GT attack en el protocolo 4G, una vulnerabilidad que permitía a los usuarios de 4G hacerse pasar por otros suscriptores y suscribirse a servicios pagos a expensas de otro usuario.

La divulgación de ReVoLTE de hoy es la última de una larga lista de vulnerabilidades identificadas en el protocolo 4G/LTE durante los últimos años. Los hallazgos anteriores también se publicaron en marzo 2019, febrero 2019, julio 2018, junio 2018, marzo 2018, junio 2017, julio 2016, y octubre 2015.

Fuente: ZDNet