보안 공백으로 인해 휴대폰 통화 도청 가능
데이트:2020 년 8 월 12 일
출처:Ruhr-University Bochum
요약:LTE 모바일 네트워크 (4G라고도 함)를 통한 통화는 암호화되므로 탭이 없어야합니다. 그러나 연구자들은 이것이 항상 그런 것은 아니라는 것을 보여주었습니다. 대상과 동일한 무선 셀에있는 경우 전화 통화의 내용을 해독 할 수 있었으며, 그 전화를 가로 채고 자하는 즉시 전화를 걸었습니다. 그들은 일부 제조업체가 기지국을 구현할 때 만든 결함을 악용합니다.
LTE 모바일 네트워크 (4G라고도 함)를 통한 통화는 암호화되므로 탭이 없어야합니다. 그러나 Ruhr-Universität Bochum의 HGI (Horst Görtz Institute for IT Security) 연구원들은 이것이 항상 그런 것은 아니라는 것을 보여주었습니다. 대상과 동일한 무선 셀에있는 경우 전화 통화의 내용을 해독 할 수 있었으며, 그 전화를 가로 채고 자하는 즉시 전화를 걸었습니다. 그들은 일부 제조업체가 기지국을 구현할 때 만든 결함을 악용합니다.
결과는 HGI 팀 David Rupprecht, Dr. Katharina Kohls, 시스템 보안 의장 인 Thorsten Holz 교수가 제 29 회 Usenix 보안 심포지엄에서 아부 다비 뉴욕 대학교의 Christina Pöpper 교수와 함께 2020 년 8 월 12 일부터 14 일까지 온라인 컨퍼런스. 관련 공급자 및 제조업체는 출판 전에 연락을 받았습니다. 이제 취약점이 수정되어야합니다.
키를 재사용하면 보안 공백이 발생합니다.
이 취약점은 특별한 메신저 서비스를 통하지 않는 경우 거의 모든 휴대폰 통화에 사용되는 전화 표준 인 Voice over LTE에 영향을줍니다. 두 사람이 서로 전화를하면 대화를 암호화하는 키가 생성됩니다. "문제는 동일한 키가 다른 호출에도 재사용된다는 것입니다."라고 David Rupprecht는 말합니다. 따라서 공격자가 대화 직후 두 사람 중 한 명에게 전화를 걸어 동일한 셀에서 암호화 된 트래픽을 기록하면 이전 대화를 보호하는 동일한 키를 얻게됩니다.
"공격자는 피해자와 대화해야합니다."라고 David Rupprecht는 설명합니다. "공격자가 피해자와 대화하는 시간이 길수록 이전 대화 내용을 더 많이 해독 할 수있었습니다." 예를 들어 공격자와 피해자가 5 분 동안 말한 경우 공격자는 나중에 이전 대화의 5 분을 해독 할 수 있습니다.
앱을 통해 관련 기지국 식별
보안 격차가 얼마나 널리 퍼져 있는지 확인하기 위해 IT 전문가들은 독일 전역에서 무작위로 선택된 여러 무선 셀을 테스트했습니다. 보안 공백은 분석 된 무선 셀의 80 %에 영향을 미쳤습니다. 지금까지 제조업체와 이동 전화 공급자는 문제를 해결하기 위해 기지국 소프트웨어를 업데이트했습니다. David Rupprecht는 "우리는 독일 전역에서 여러 개의 무작위 무선 셀을 테스트했으며 그 이후로 어떤 문제도 발견하지 못했습니다"라고 말합니다. 그럼에도 불구하고 취약점이 발생하는 세계 어딘가에 무선 셀이 있다는 사실을 배제 할 수 없습니다.
이를 추적하기 위해 Bochum 기반 그룹은 Android 기기 용 앱을 개발했습니다. 기술에 정통한 자원 봉사자들은이 도구를 사용하여 보안 공백이 여전히 남아있는 무선 셀을 전 세계에서 검색하고 HGI 팀에보고 할 수 있습니다. 연구원들은 정보를 모든 모바일 네트워크 사업자 GSMA의 전 세계 협회에 전달하여 기지국이 업데이트되도록합니다.
"Voice over LTE는 6 년 동안 사용되었습니다."라고 David Rupprecht는 말합니다. "공격자가 과거에 보안 허점을 악용했는지 여부를 확인할 수 없습니다." 그는 5G 기지국을 설치할 때 동일한 문제가 다시 발생하지 않도록 새로운 휴대폰 표준을 수정하는 캠페인을 진행하고 있습니다.