LTE üzerinden Ses (VoLTE) telefon görüşmelerinin güvenliği, araştırmacıların arama meta verilerini ve hatta bazı durumlarda arayanın kimliklerini almanın bir yolunu bulmasından sonra, daha önce düşünüldüğü kadar zor olmayabilir.
Pekin Posta ve Telekomünikasyon Üniversitesi’nden bilim adamlarından (Zishuai Cheng ve Baojiang Cui) ve Birmingham Üniversitesi’nden bilim adamlarından (Mihai Ordean, Flavio Garcia ve Dominik Rys) oluşan bir araştırma ekibi, VoLTE etkinliğine erişmenin bir yolunu buldu. arama süreleri, arama süreleri ve arama yönergeleri (kim kimi arıyor) gibi günlükler.
Bulgularını “Aramanızı izliyorum: VoLTE’yi Bozmak” adlı bir teknik incelemede yayınladılar. (yeni sekmede açılır) LTE/5G Ağlarında Gizlilik” başlıklı sergide, bu verileri insanların telefon numaralarını belirlemek için nasıl kullandıklarını da gösterdiler.
Verileri kapma
VoLTE çağrı sistemlerinin ağdaki kişileri anonimleştirmek için çalışan üç sistemi vardır – TMSI (Geçici Mobil Abone Kimliği), GUTI (Global Olarak Benzersiz Geçici Kimlik) ve SUCI (Abonelik Gizli Tanımlayıcı).
Bununla birlikte, bazı ağ parametreleri statik olduğundan, bu sistemler muhtemelen yetersizdir. Siber saldırganlar, yine de katılımcılar arasındaki etkileşim hakkında bazı sonuçlara varabilir.
Ayrıca, araştırmacılar bir mobil aktarım çekişmeli düğüm oluşturarak, taşıyıcı başına çok sayıda ağ trafiğini yakalayabildiler.
Raporda, “AES-CTR gibi belirleyici olmayan şifreleme şemalarına dayanan EEA2 şifreleme algoritmaları kullanılırken, kayıt dahil herhangi bir nedenle özel olarak VoLTE trafiğini hedeflemek mümkün olmamalıdır.”
“Ancak durum böyle değil. Saldırgan, mobil rölemizdeki şifrelenmemiş MAC alt başlığına bakarak, alt PDU’nun (Protokol Veri Birimi) Mantıksal Kanal Kimliğini (LCID) öğrenebilir. Çünkü VoLTE trafiği kullanır. belirli LCID 4 ve LCID 5, düşman tarafından doğrudan hedef alınabilir.”
Saldırganların, bir kişinin anonimleştirilmiş kimliğini (SUCI ve GUTI) elde ettikten sonra, kurbanı gerçek hayattaki kimlikleriyle ilişkilendirmek için basitçe bir VoLTE araması yapması yeterli olacaktır.
Her iki saldırının da oldukça iyi çalıştığı iddia ediliyor ve araştırmacılar, VoLTE operasyonlarının %83’ünde bunların haritasını çıkardıklarını söylüyor.
Üzerinden: Kayıt (yeni sekmede açılır)