Новое исследование показывает уязвимость приложений мобильных телефонов, обеспечивающих безопасность голосовой связи.

В рамках проекта, финансируемого Cisco Systems, исследователи из Департамента компьютерных и информационных наук изучили уязвимости в безопасности передачи видео и голоса через Интернет, или VoIP. Команда разработала атаки, которые выявили эти уязвимости в используемой в настоящее время схеме безопасности, и как только эти слабые места были обнаружены, команда предложила альтернативы, которые могут защитить от потенциальных атак.Эти результаты были представлены сегодня на одной из ведущих мировых конференций по безопасности, ACM Conference on Computer and Communications Security, проходящей в Фениксе, штат Аризона.

Системы VoIP становятся одним из самых популярных средств связи через Интернет. VoIP используется на различных устройствах, включая традиционные компьютеры, мобильные устройства и домашние телефоны, с поддержкой популярных приложений и служб, таких как Skype, Google Hangouts и Vonage.Установление защищенной VoIP-связи — важная задача, необходимая для предотвращения подслушивания и атак типа «злоумышленник в середине», когда злонамеренная третья сторона устанавливает независимые соединения с жертвами и перехватывает или фальсифицирует сообщения между ними.

Такие атаки могут подвергнуть опасности устройство каждого пользователя и сделать конфиденциальную информацию уязвимой.«Учитывая всплеск популярности компьютерных устройств, обеспечение безопасности VoIP-соединений очень важно для личных пользователей, особенно для бизнес-пользователей», — сказал Нитеш Саксена, доктор философии, доцент CIS, член Центра Обеспечение информации и совместные криминалистические исследования (CIA | JFR), а также директор исследовательской группы UAB Security and Privacy in Emerging Computing and Network Systems (SPIES).

Для обеспечения безопасности сеансов VoIP каждый пользователь должен согласовать общий криптографический ключ. Вместо того, чтобы полагаться на стороннюю организацию для предоставления такого ключа, этот проект был сосредоточен на одноранговом механизме, известном как Crypto Phones. Криптофоны — это мера безопасности, которая, как утверждается, полностью решает проблему прослушивания телефонных разговоров.

Пользователи устно обмениваются информацией, полученной с помощью криптографического протокола, использующего короткие аутентифицированные строки или SAS, для подтверждения личности друг друга.Результаты этого исследования показывают, что этот инструмент безопасности на самом деле уязвим для автоматизированных атак с имитацией голоса, которые были разработаны и реализованы командой Саксены в рамках этого исследования.

Команда разработала и реализовала эти атаки, используя стандартные инструменты распознавания и синтеза речи, и всесторонне оценила их с точки зрения как ручного, так и автоматического обнаружения. Ручное обнаружение было протестировано на группе из 30 человек. Результаты демонстрируют эффективность атак против трех известных форм кодировок SAS: чисел, списков слов PGP и предложений Madlib. Эти атаки могут быть использованы перехватчиком для нарушения конфиденциальности голосовых, видео и текстовых сообщений криптофонов.

Исследование Саксены также подчеркивает уязвимость использования нескольких предписывающих каналов, а не только звука. Другими словами, если злоумышленник выполняет голосовое олицетворение против SAS, пользователи не смогут обнаружить эту атаку, просмотрев и проанализировав сопутствующее видео взаимодействующей стороны, которое покажет, что движение губ человека, заявляющего о SAS, действительно не соответствует разговорной речи SAS.

Большинство пользователей либо не смотрят видео, либо не могут обнаружить несоответствие между аудио и видео.После определения потенциальных угроз команда Саксены стремилась определить потенциальные решения для этих угроз, которые могут помочь повысить безопасность базового процесса проверки SAS.

Потенциальной защитой от этих атак может быть интеграция системы автоматического распознавания голоса или голосовой биометрии в криптофоны. То есть вместо распознавания человеческого голоса или в дополнение к нему может использоваться программный компонент для обнаружения потенциальных подделок SAS.

Еще одно потенциальное решение для предотвращения атак с имитацией голоса на криптофоны — это выполнение проверки SAS по вспомогательному каналу, который может быть более устойчивым к манипуляциям с голосом и пакетами. Например, если взаимодействующие устройства поддерживают как подключение к Интернету, так и сотовую связь, связь без SAS может происходить по первому, а проверка SAS может происходить по второму. Это решение подходит, в частности, для использования на мобильных телефонах.

Хотя эти потенциальные решения могут служить полезной защитой от этих атак, они не являются полностью надежными. Команда Саксены утверждает, что в будущем необходимо провести всестороннее расследование, чтобы лучше изучить жизнеспособный механизм, который мог бы предотвратить такие атаки.

«Мы считаем, что результаты этого проекта окажут сильное влияние — не только на безопасность сети, но и на взаимодействие человека с компьютером и удобство использования в реальном мире», — сказала Малихе Ширванян, доктор философии. студент, руководивший проектом. «Результаты проливают свет на угрозы предполагаемой конфиденциальности голоса и должны служить предупреждением для пользователей, чтобы они обращали пристальное внимание на потенциальные слабые места безопасности в будущем».