Уязвимости във VoWiFi са позволили подслушване на милиони абонати от 2016 година насам
Wi-Fi диалозите може да не са толкоз сигурни, колкото си мислите...
Емил Василев 13:26 | 05.08.2024 0 СподелиНай-четени
IT НовиниЕмил Василев - 17:10 | 03.08.2024Гугъл Chrome стартира да предизвестява за идното деактивиране на адблокера uBlock Origin
IT НовиниЕмил Василев - 13:02 | 03.08.2024Най-голямата слънчева електроцентрала с отвесно ситуирани панели е издигната в Норвегия
IT НовиниЕмил Василев - 18:29 | 31.07.2024YouTube стартира да демонстрира черен екран на потребителите, употребяващи адблокер
Емил Василевhttps://www.kaldata.com/Изследователи от CISPA, SBA Research и Виенския университет са разкрили две уязвимости в мобилния протокол Voice over Wi-Fi (VoWiFi), които заплашват сигурността на връзките на милиони консуматори на мобилни телефони по света. Недостатъците към този момент са отстранени, само че откривателите едвам в този момент проговориха за откритието си.
Съвременните смарт телефони могат да откриват телефонни връзки освен посредством мобилни мрежи, само че и посредством Wi-Fi (WLAN разговори), което обезпечава връзка даже тук-там с неприятен мобилен сигнал. От 2016 година съвсем всички огромни мобилни оператори оферират Wi-Fi диалози, които са налични на всички нови смарт телефони.
Телефонни повиквания от телефон (UE) към телефонна централа (IMS): сравняване на свързаността на VoLTE с VoWiFi Уязвимостите са засегнали услугите на 13 от 275 изследвани мобилни оператори, в това число оператори от Австрия, Словакия, Бразилия и Русия, като са заплашили сигурността на връзките за към 140 милиона клиенти.
Уязвимостите са свързани с значим мрежов съставен елемент в архитектурата на LTE и 5G мрежите – Evolved Packet Data Gateway (ePDG). За WLAN повиквания смарт телефонът би трябвало да се записва в опорната мрежа на оператора. За да се реализира това по сигурен метод, сред устройството и ePDG се конфигурират IPsec тунели.
IPsec тунелите се построяват на няколко стадия. Сигурността на връзката се обезпечава основно посредством продан на криптографски ключове благодарение на протокола Internet Key Exchange (IKE). Ключовете би трябвало да са частни и инцидентни, само че операторите не са изпълнили тези условия.
Вместо инцидентни ключове 13 оператори са употребявали еднакъв световен набор от 10 статични частни ключа. Нападател, който има тези ключове може елементарно да подслушва връзките сред смарт телефоните и операторите. Всеки от засегнатите оператори, производителят и вероятно службите за сигурност на всяка страна имат достъп до ключовете. Мрежите на китайския снабдител ZTE също бяха изложени на риск.
Изследователите откриха също, че доста нови чипове (включително 5G) на тайванския производител MediaTek, употребявани в някои смарт телефони с Android от Xiaomi, Oppo, Realme и Vivo имат друга накърнимост.
Чипът работи със SIM карта, с цел да записва потребителите в мобилна мрежа посредством VoWiFi. Изследователите са открили, че е допустимо да се понижи равнището на криптиране от страна на смарт телефона до най-слабото равнище, като се употребяват целенасочени офанзиви. Анализът на конфигурациите от други производители – Гугъл, Apple, Samsung и Xiaomi демонстрира, че в до 80% от случаите са употребявани остарели криптографски способи.
Изследователите не могат да потвърдят какъв брой тъкмо консуматори по света фактически са били наранени от офанзивите или са били подслушвани. Изследователите са докладвали за казуса на системата GSMA и на съответните снабдители, като са им дали опция да разработят актуализации. Актуализациите към този момент са конфигурирани. Едва след виновното откриване на информацията откривателите разгласяват работата си на USENIX Security Symposium 2024, като вършат откритията си налични за други откриватели.
Уязвимости:
CVE-2024-20069 (CVSS оценка: 6.5) – Избор на по-малко сигурен логаритъм по време на съгласуването (понижаване на алгоритъма) MediaTek June 2024 Product Security Bulletin; CVE-2024-22064 (CVSS оценка: 8.3) – Грешка в конфигурацията на ZTE ZXUN-ePDG.




