Um diesen Angriff auszuführen, muss der Angreifer mit derselben Basisstation wie das Opfer verbunden sein und einen Downlink-Sniffer installieren, um einen “gezielten Anruf” des Opfers an eine andere Person zu überwachen und aufzuzeichnen, der später in der ersten Phase des ReVoLTE-Angriffs entschlüsselt werden muss.
Sobald das Opfer den “gezielten Anruf” aufgelegt hat, muss der Angreifer das Opfer anrufen, normalerweise innerhalb von 10 Sekunden. Dadurch wird das verwundbare Netzwerk gezwungen, einen neuen Anruf zwischen dem Opfer und dem Angreifer über dieselbe Funkverbindung zu initiieren, die für den vorherigen gezielten Anruf verwendet wurde.
“Die Wiederverwendung des Keystreams tritt dann auf, wenn sowohl der Zielruf als auch der Keystream-Ruf den gleichen Verschlüsselungsschlüssel auf Benutzerebene verwenden. Da dieser Schlüssel bei jeder neuen Funkverbindung aktualisiert wird, muss der Angreifer sicherstellen, dass das erste Paket des Keystream-Anrufs innerhalb der aktiven Phase nach dem Zielanruf ankommt”, so die Forscher.
Sobald die Verbindung hergestellt ist, muss der Angreifer in einem zweiten Schritt das Opfer in ein Gespräch verwickeln und dieses im Klartext aufzeichnen. Daraus kann der Angreifer später den für den nächsten Anruf verwendeten Keystream rückwärts berechnen.
Durch eine XOR-Verknüpfung des Keystreams mit dem entsprechenden verschlüsselten Frame des in der ersten Phase aufgezeichneten Anrufs lässt sich der Inhalt des Anrufs entschlüsseln. So kann der Angreifer nachvollziehen, welches Gespräch sein Opfer während des vorherigen Telefonats geführt hat.
“Alle RTP-Daten werden auf die gleiche Weise verschlüsselt wie die Sprachdaten des Zielanrufs, da dies zum gleichen Keystream führt. Der Angreifer bricht den Anruf ab, sobald eine ausreichende Menge an Keystream-Daten generiert wurde”, heißt es in dem Papier.
Die Länge des zweiten Aufrufs sollte jedoch größer oder gleich der Länge des ersten Aufrufs sein, damit jeder Frame dekodiert werden kann, ansonsten kann nur ein Teil der Kommunikation dekodiert werden.
“Wichtig ist, dass der Täter das Opfer in ein längeres Gespräch verwickeln muss. Je länger der Täter mit dem Opfer spricht, desto mehr kann er von der vorherigen Kommunikation entschlüsseln”, heißt es in dem Papier.
“Jeder Frame ist mit einem Zähler verknüpft und mit einem individuellen Keystream verschlüsselt. Dieser wird während der Keystream-Berechnung extrahiert. Da der gleiche Zählerstand den gleichen Keystream erzeugt, synchronisiert der Zählerstand die Keystreams mit den verschlüsselten Frames des Aufrufs an das Ziel. Mittels XOR-Verknüpfung der Keystreams mit dem entsprechenden verschlüsselten Frame wird der Destination Call entschlüsselt.”
“Da wir den gesamten Ruf entschlüsseln wollen, muss der Keystream-Ruf so lang sein wie der Zielruf, um eine ausreichende Anzahl von Paketen zu liefern, sonst können wir nur einen Teil des Rufes entschlüsseln”.