
Serangan ReVoLTE menjadi mungkin karena kesalahan dalam implementasi protokol enkripsi percakapan suara. Jika pelanggan membuat atau menerima dua panggilan berturut-turut, kunci sandi streaming bersama digunakan untuk mereka. Fitur ini ditemukan dalam studi sebelumnya, tetapi pekerjaan baru menunjukkan serangan praktis. Ini terlihat seperti ini: penyerang mencegat aliran data terenkripsi, kemudian melakukan panggilan kedua ke telepon korban - ini memungkinkan penentuan kunci enkripsi. Dengan menggunakan data yang diterima, penyerang mendekripsi konten panggilan pertama.
Sumber: berita , situs penelitian, karya ilmiah dalam PDF.
Tujuan dari panggilan kedua yang dimulai oleh penyerang adalah untuk menciptakan kondisi untuk menggunakan kembali kunci tersebut. Kedua panggilan harus dilakukan dalam sesi data yang sama, dan, dilihat dari data dari studi ilmiah, panggilan harus dilakukan saat terhubung ke stasiun pangkalan yang sama dengan interval tidak lebih dari 10 detik. Selama panggilan kedua, penyerang mencatat isinya. Dia kemudian membandingkan data terbuka ini dengan versi terenkripsi yang dicegat dari panggilan yang sama, sehingga menghitung kuncinya. Karena aliran kunci sama, menjadi mungkin untuk mendekripsi konten panggilan pertama.
Serangan itu ternyata indah, meski tidak terlalu praktis. Ada terlalu banyak syarat untuk berhasil menguraikan negosiasi, meskipun tidak ada yang mustahil di sini. Momen percakapan yang bertanggung jawab, yang perlu disadap, perlu diketahui terlebih dahulu, lalu punya waktu untuk memanggil korban kembali. Dan yang paling penting, seperti dalam cerita Hollywood tentang teroris telepon, Anda perlu menjaga korban tetap berhubungan selama mungkin. Jumlah informasi yang dapat didengar akan secara langsung bergantung pada durasi panggilan kedua. Yaitu: kami berbicara dengan korban selama lima menit, memecahkan lima menit negosiasi rahasia. Ya, antara lain, korban harus terhubung ke stasiun pangkalan yang rentan, dan penyerang harus berada di dekatnya untuk mencegat transmisi radio. Setelah menguji 15 stasiun pangkalan terdekat, para peneliti menemukan bahwa 12 di antaranya rentan.Kemungkinan serangan ditutup dengan memperbarui perangkat lunak di stasiun pangkalan. Untuk memeriksa BS terdekat, aplikasi seluler telah dipasang di situs web peneliti.
Apa lagi yang terjadi
Banyak tambalan. Microsoft menutup 120 kerentanan, termasuk dua kerentanan kritis, yang secara aktif digunakan dalam serangan nyata. Salah satunya mempengaruhi browser Internet Explorer, yang kedua - sistem untuk memvalidasi tanda tangan digital dari file yang dapat dieksekusi.
Intel menutup kerentanan serius di pengontrol Emulex Pilot 3 - ini digunakan untuk memantau di sejumlah motherboard, modul papan tunggal, dan perangkat keras server. Masalah dengan firmware pengontrol memungkinkan akses jarak jauh ke konsol KVM.
Kerentanan serius ditambal di Adobe Acrobat dan Reader. Memperbaiki bug di browser berdasarkan mesin Chromium, yang menyederhanakan serangan jahat pada pengguna.
Tapi patch kerentanan serius tahun lalu dalam perangkat lunak untuk forum vBulletin, ternyata, dapat dilewati dan diimplementasikan skrip untuk eksekusi jarak jauh kode arbitrer tanpa otorisasi. Kerentanan
tertutup di fiche untuk mencari ponsel Samsung yang hilang. Penjelasan rinci tentang masalahnya ada dalam presentasi ini di konferensi DEF CON. Mengenai topik kerentanan di ponsel cerdas Samsung, sebuah penelitian besar telah diterbitkan tentang masalah dalam prosesor format gambar QMage berpemilik.