由于语音对话加密协议的实施中的错误,ReVoLTE攻击成为可能。如果用户连续拨打或接听两个电话,则将使用公共流密码密钥。此功能是在较早的研究中发现的,但这项新工作建议进行实际攻击。看起来像这样:攻击者截取加密的数据流,然后再次拨打受害者的电话-这可以确定加密密钥。攻击者使用收到的数据解密第一个呼叫的内容。
来源:新闻,研究站点,PDF格式的科学著作。
攻击者发起的第二次呼叫的目的是为重新使用密钥创造条件。这两个呼叫必须在同一数据会话中进行,并且根据科学研究的数据来判断,必须以不超过10秒的间隔连接到同一基站时才能进行这两个呼叫。在第二次通话期间,攻击者写下了其内容。然后,他将此开放数据与相同呼叫的已拦截加密版本进行比较,从而计算出密钥。由于密钥流是相同的,因此可以解密第一个呼叫的内容。
这次攻击虽然不算实际,但却很漂亮。成功破译谈判的条件太多,尽管这里没有什么是不可能的。需要事先告知负责任的谈话的时刻,这需要事先知道,然后才能有时间给受害者打电话。最重要的是,就像好莱坞有关电话恐怖分子的故事一样,您需要与受害者保持尽可能长的联系。可以听到的信息量将直接取决于第二次通话的持续时间。那就是:我们与受害者谈话了五分钟,解密了五分钟的秘密谈判。是的,除其他外,受害者必须连接到易受攻击的基站,攻击者必须在附近以拦截无线电传输。在测试了附近的15个基站之后,研究人员发现其中12个是易受攻击的。通过更新基站上的软件可以消除攻击的可能性。为了检查最近的BS,在研究人员的网站上发布了一个移动应用程序。
还有什么事
很多补丁。Microsoft将关闭120个漏洞,其中包括两个已在实际攻击中积极使用的关键漏洞。其中一个影响Internet Explorer浏览器,第二个影响验证可执行文件的数字签名的系统。
英特尔关闭了Emulex Pilot 3控制器中的一个严重漏洞-它用于监视许多主板,单板模块和服务器设备。控制器固件中的问题允许远程访问KVM控制台。Adobe Acrobat和Reader
中修复了严重的漏洞。修复了基于Chromium引擎的浏览器中的错误,该错误简化了对用户的恶意攻击。
但是,事实证明,可以绕过去年vBulletin论坛软件严重漏洞的补丁,并且可以实施用于未经授权而远程执行任意代码的脚本。
解决了伪造漏洞,以寻找丢失的三星手机。问题的详细说明在此演示文稿在DEF CON大会。关于三星智能手机中的漏洞这一主题,已发表了有关专有QMage图像格式处理器中问题的大型研究报告。