在研究人员设计出一种在某些情况下获取通话元数据甚至来电者身份的方法后,LTE语音(VoLTE)电话通话的安全性可能并不像以前想象的那么严格。
由北京邮电大学的科学家(程子帅和崔宝江)和伯明翰大学的科学家(MihaiOrdean、FlavioGarcia和DominikRys)组成的一组研究人员提出了一种访问VoLTE活动的方法通话时间、通话时长和通话方向(谁在给谁打电话)等日志。
他们在一份名为“观察你的电话:打破VoLTE(在新标签页中打开)LTE/5G网络中的隐私”,其中他们还展示了他们如何使用这些数据来识别人们的电话号码。
VoLTE呼叫系统有三个系统来匿名化网络上的人——TMSI(临时移动用户身份)、GUTI(全球唯一临时身份)和SUCI(订阅隐藏标识符)。
“当使用依赖于非确定性加密方案(例如AES-CTR)的EEA2加密算法时,出于任何原因(包括录音)都不可能专门针对VoLTE流量,”报告指出。
“然而,情况并非如此。通过查看我们移动中继的未加密MAC子标头,攻击者可以了解子PDU(协议数据单元)的逻辑信道ID(LCID)。因为VoLTE流量使用特定的LCID4和LCID5它可以被对手直接瞄准。”
在获得一个人的匿名身份(SUCI和GUTI)后,攻击者只需向受害者拨打VoLTE电话,将其与他们的真实身份联系起来。
据称这两种攻击都非常有效,研究人员表示他们在83%的时间内映射了VoLTE操作。