Telefoongesprekken die gebruikmaken van Voice over LTE (VoLTE), ook wel 4G-bellen genoemd, zijn af te luisteren wanneer telecomproviders de encryptiesleutel voor het ene gesprek ook voor andere gesprekken hergebruiken. Dat hebben onderzoekers van de Ruhr University Bochum en New York University aangetoond. Ze hebben hun aanval de naam "ReVoLTE" gegeven.
Bij VoLTE-gesprekken wordt de data tussen de telefoon en het netwerk versleuteld met een stream cipher. Een stream cipher is een encryptiemechanisme dat een keystream gebruikt om plaintext te versleutelen. De onderzoekers ontdekten dat telecomproviders de keystream waarmee het ene gesprek was versleuteld ook voor het andere gesprek hergebruikten dat via dezelfde zendmast plaatsvond.
Een aanvaller zou hier misbruik van kunnen maken door eerst het versleutelde telefoongesprek van het doelwit te onderscheppen. Nadat het telefoongesprek van het doelwit is afgelopen belt de aanvaller het doelwit. De aanvaller slaat zowel het versleutelde radioverkeer als het onversleutelde geluid van zijn gesprek met het doelwit op. Op deze manier kan de aanvaller de tijdens het tweede gesprek gebruikte keystream achterhalen om daar vervolgens het eerste gesprek mee te ontsleutelen.
De onderzoekers deden een willekeurige test met zendmasten in Duitsland. Daarvan werd bij twaalf van de vijfiten zendmasten de keystream hergebruikt. Afgelopen december werd de GSM Association door de onderzoekers ingelicht. Dit leidde tot de ontwikkeling van beveiligingsupdates die providers vervolgens moeten installeren. Tijdens een tweede test in Duitsland werden geen kwetsbare zendmasten meer gevonden, maar de onderzoekers waarschuwen dat een groot aantal providers wereldwijd mogelijk kwetsbaar is.
De onderzoekers stellen dat hun ReVoLTE-aanval voor minder dan zevenduizend dollar is uit te voeren. Voor gebruikers die willen controleren of de door hen gebruikte zendmaster kwetsbaar is, is een app ontwikkeld. De app werkt alleen op Androidtelefoons die zijn geroot en over een Qualcomm-chipset beschikken.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Security Officer
36 - 40 uur
Als Security Officer zorg je dat het infrastructuur platform, de -broncode en de VECOZO werkplek van VECOZO zo min mogelijk kwetsbaarheden kennen. Dit doe je door kwetsbaarheden inzichtelijk te maken en op te lossen. Zo speel jij een cruciale rol in de beveiliging van al onze gegevens en bedrijfsmiddelen.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.