PROTOCOLO 4G VOLTE UTILIZADO POR LOS HACKERS

Problemas de seguridad con la telefonía 4G VoLTE informe de la empresa de seguridad francesa P1

VoLTE significa Voz sobre LTE donde LTE es sinónimo de evolución a largo plazo y es una comunicación inalámbrica de alta velocidad para teléfonos móviles y terminales de datos, basados ​​en la tecnología GSM más.

En términos más simples, VoLTE es un mash-up entre LTE, GSM y VoIP, una tecnología utilizada para las comunicaciones de voz sobre el Internet. El protocolo se puso en marcha en 2012 en Corea del Sur y Singapur, y se ha vuelto muy popular debido a que combina las ventajas de los protocolos de conmutación de circuitos viejos (estabilidad) con los beneficios de los protocolos IP modernos (calidad y velocidad de llamada).

VoLTE esta preparado para extenderse a todos los operadores de todo el mundo, los expertos P1 de seguridad han llevado a cabo una auditoría de esta nueva tecnología. Sus hallazgos, documentados en un artículo de investigación, revelan defectos graves que podrían ser explotadas por atacantes sólo con un teléfono Android conectado a una red móvil.

Los investigadores dicen que identificaron dos vulnerabilidades "activos" (que requieren la modificación de paquetes especiales SIP) y vulnerabilidades "pasivos" (que exponen datos a través de la red de vigilancia pasiva o no requieren ninguna modificación paquete SIP).

Enumeración de usuario mediante mensajes SIP INVITE

SIP (Session Initiation Protocol) intercambia mensajes INVITE cuando se inician llamadas telefónicas a través de VoLTE, siendo los primeros mensajes intercambiados (gráfico abajo en la página). Estos mensajes son los primeros enviados de la persona que llama al abonado llamado, y el mensaje pasa a través de todo el equipo de red móvil que soporta la llamada.

Los investigadores dicen que un atacante en la misma red puede enviar mensajes SIP INVITE modificado ataque de fuerza bruta del proveedor de servicios móviles y obtener una lista de todos los usuarios en su red.

Canal de datos gratuita a través de SDP

Como el nombre de la vulnerabilidad implica, este defecto permite que un cliente VoLTE intercambie datos (llamadas telefónicas, SMS, datos móviles) a través de redes de VoLTE sin iniciar el módulo de CDR, responsable de la facturación.

Ha habido otros investigadores en el pasado que encontró canales de datos libres en redes VoLTE, pero sus métodos se utiliza un by-pass de CDR que se basaba en SIP y RTP (Protocolo de transporte en tiempo real) mensajes.

El método que el equipo P1 descubrio depende de atacantes que usan SIP y SDP (Session Description Protocol) mensajes para crear túneles de datos sin control en las redes de VoLTE.

Esto podría ser un problema con la interceptación legal (vigilancia), ya que permite posible delito sospecha una manera de crear canales de comunicación de datos encubiertas.

Suplantación de identidad de usuario a través de mensaje SIP INVITE

Los atacantes pueden modificar ciertas cabeceras de los mensajes SIP INVITE y hacer llamadas a través de otro usuario MSISDN (número de teléfono).

Los equipos de redes móviles no verifica si el SIP INVITE del encabezado es correcta, tomando la identidad de la persona que llama a su valor nominal.

Los investigadores advierten que este es un problema "crítico" que pueden dar lugar a los atacantes acceso a buzón de voz de otra persona, o podría causar problemas a los criminales de vigilancia de la ley, que sería capaz de evitar la vigilancia mediante la colocación de las llamadas desde otro número de teléfono.

No mencionado por los investigadores, sino un escenario plausible, es que si los estafadores de soporte técnico falsifican los números de teléfono de unas empresas legítimas para llamar a los clientes y obtener información confidencial, como contraseñas, números PIN de tarjetas, y otros.

VoLTE fingerprinting equipo y descubrimiento de la topología

Esta vulnerabilidad permite a un atacante en equipos de red de huellas dactilares de un operador de destino con sólo escuchar el tráfico de telefonía VoLTE llegar a un teléfono Android.

Según el equipo de investigación, estos datos finamente detallada acerca de la configuración de red de la compañía de telecomunicaciones móviles se pueden encontrar en "200 OK" Mensajes El teléfono recibe cuando se conecta a la red móvil

Los investigadores recomiendan que las empresas de telecomunicaciones móviles desinfectar las cabeceras de los mensajes "200 OK" y eliminar cualquier información equipos que pueden permitir a un atacante crear un mapa virtual de la red. Esta información es peligroso, ya que permite a los actores de amenaza para planear y llevar a cabo ataques finamente sintonizadas contra el operador de telefonía móvil.

Fuga de IMEI de la víctima

Los investigadores descubrieron que al observar cómo el tráfico de VoLTE en un Android que se inicia una llamada, los mensajes intercambiados intermedias antes de establecer una conexión de revelar información sobre el destinatario de la llamada (víctima) 's número IMEI.

Los investigadores dicen que este ataque no es necesario que se establezca una llamada telefónica, y malhechores puede caer la llamada después de que recogieron IMEI del objetivo.

La identidad del Equipo Móvil Internacional (IMEI) es un número de serie único a todos los teléfonos móviles. Son únicos por teléfono y generalmente se utilizan para bloquear dispositivos (robados) de acceso a una red móvil.

Filtración de información personal de la víctima

Al igual que en el ataque anterior, los investigadores también descubrieron que los mismos mensajes SIP "183 Sesión Progreso" también pueden filtrar información más detallada acerca de las víctimas.

Esta información se almacena en otra sección de la cabecera del mensaje SIP "183 Sesión Progreso" y contiene detalles acerca de la víctima "UTRAN CellID", que es el identificador único de una antena física del destinatario de la llamada (víctima) se utiliza para recibir la llamada.

En otras palabras, los atacantes podrían iniciar llamadas de sombra, detectar la ubicación aproximada de la víctima, y ​​cuelgue antes de establecer la llamada telefónica.

Para los dos últimos ataques, el equipo de investigación recomienda que los operadores móviles de banda o desinfectar estos 183 cabeceras de los mensajes SIP, por lo que sólo alcanzan el equipo necesario para apoyar una llamada, y no teléfono inteligente del atacante.

Fecha actualización el 2017-6-12. Fecha publicación el . Categoría: Protocolo. Autor: Mapa del sitio Fuente: bleepingcomputer
Protocolo 4G VoLTE