patrizio.tufarolo

Attacco a GMR-2, telefoni satellitari craccati in tempo reale

Un lavoro di ricerca dimostra la possibilitÓ di attaccare l'ultimo standard del GEO-Mobile Radio Interface per la cifratura delle comunicazioni satellitari in poche frazioni di secondo

Roma - I ricercatori cinesi Jiao Hu, Ruilin Li (School of Electronic Science and Engineering) e Chaojing Tang (National University of Defense Technology) hanno illustrato, in un articolo di ricerca, la possibilità di decifrare le comunicazioni telefoniche di tipo satellitare.

La telefonia satellitare è la tecnologia che - contrapponendosi alla telefonia cellulare basata su celle terrestri - offre servizi di comunicazione vocale e di trasferimento dati avvalendosi dell'utilizzo di una rete di satelliti.
Solitamente tale tecnologia è utilizzata in ambito di intelligence, zone di guerra, aree desolate (deserti e mare aperto) dove il servizio di comunicazione tradizionale basato su celle non è disponibile; il solo requisito per il suo funzionamento è il campo visivo tra il dispositivo telefonico e almeno un satellite della rete di telefonia.

La comunicazione tra telefono e satellite è implementata tramite GMR-2, la versione più recente dello standard GEO-Mobile Radio Interface, che include anche funzionalità di sicurezza; in particolare, per evitare le intercettazioni, i dati vengono crittografati con un cifrario a flusso con chiave simmetrica di lunghezza pari a 64-bit.
Tale tipologia di cifrari, che tra i casi d'uso abituali hanno proprio la crittografia delle comunicazioni in tempo reale (si pensi ad applicazioni come il Voice-over IP, streaming video e così via), sono basati su un vettore iniziale e su una chiave di cifratura, che combinati con il testo in chiaro mediante l'applicazione di trasformazioni mediante una sequenza di operatori XOR, restituiscono il testo cifrato.
Una delle proprietà fondamentali in questo ambito è la one-wayness, il cui obiettivo è quello di rendere impossibile la derivazione della chiave di cifratura da parte di un attaccante, in scenari nei quali sia il testo in chiaro sia il testo cifrato sono noti (in gergo: known-plaintext attacks).
Alcuni attacchi nei confronti di GMR-2 erano stati già pubblicati nel 2012 e nel 2013 da cinque ricercatori dell'università della Ruhr, a Bochum; tuttavia, data la loro complessità e difficoltà di attuazione, essi erano difficilmente praticabili in scenari reali.

Il nuovo articolo, al contrario, mostra una modalità di attacco eseguibile in poche frazioni di secondo, rendendo il protocollo GMR-2 potenzialmente soggetto a intercettazioni a bassa latenza. Contrariamente all'approccio adottato dai ricercatori tedeschi, che aveva come obiettivo quello di trovare la chiave di cifratura mediante metodi deterministici ma su base statistica, i due studiosi cinesi si sono focalizzati sul reverse-engineering del protocollo, ispezionando il metodo utilizzato dai telefoni per negoziare la chiave di cifratura così da riuscire a rompere la proprietà di one-wayness sopra descritta.

L'attacco, analizzato dettagliatamente nel paper, permette di ridurre drasticamente la grandezza dello spazio su cui effettuare la ricerca esaustiva della chiave riducendolo a una grandezza di 213; catturando un singolo frame di 15 bytes è quindi possibile risalire alla chiave di cifratura.
Esso è stato sperimentato su una comunicazione satellitare a 3.3GHz, la cui chiave è stata recuperata in circa 0,02s con un utilizzo di memoria minimo (6kb).

Un commento autorevole a tale attacco è arrivato da Matthew Green, insegnante di crittografia all'Università Johns Hopkins, che aveva già discusso gli attacchi proposti nel 2012. Egli, sottolineando l'importanza della sicurezza e della confidenzialità delle comunicazioni telefoniche satellitari, sottolinea il valore scientifico dell'articolo, i cui risvolti pratici sono fondamentalmente imprevedibili.

Patrizio Tufarolo
Notizie collegate
  • SicurezzaLe vulnerabilità di Voice-over LTEAlcuni ricercatori francesi hanno descritto varie vulnerabilitÓ della tecnologia VoLTE, il cui obiettivo Ŕ sfruttare l'approccio Voice over IP per le comunicazioni vocali sulle reti di quarta generazione
3 Commenti alla Notizia Attacco a GMR-2, telefoni satellitari craccati in tempo reale
Ordina