
4G と今後登場する 5G の携帯電話ネットワークの両方で発見された新たなセキュリティ上の欠陥により、攻撃者が簡単に電話の通話を盗聴したり、位置情報を追跡したりできるようになります。
TechCrunchが本日説明したように、アイオワ大学のOmar Chowdhury氏とMitziu Echeverria氏、およびパデュー大学のSyed Rafiul Hussain氏とNinghui Li氏とElisa Bertino氏は、4Gと5Gに3つの新たなセキュリティ上の欠陥を発見した。
米国の主要4社の無線通信事業者はすべて、ネットワーク側の脆弱性の影響を受けています。「携帯電話の呼び出しプロトコルについて少し知識があれば、誰でもこの攻撃を実行できます」と、論文の共著者の一人であるサイード・ラフィウル・フセイン氏は述べています。
講演前にTechCrunchが閲覧したこの論文には、攻撃の詳細が記されている。最初の攻撃はTorpedoで、これは通信事業者が通話やテキストメッセージの到着前に電話機に通知するために使用するページングプロトコルの脆弱性を悪用する。
研究者らは、短期間に数回電話をかけ、キャンセルすると、標的のデバイスに着信を知らせずにページング メッセージが送信される可能性があることを発見しました。攻撃者はこれを利用して被害者の位置を追跡できます。
これはひどい。
研究者らによると、被害者のページング機会を知ることで、攻撃者はページングチャネルを乗っ取り、アンバーアラートなどのメッセージを偽装したり、メッセージ全体をブロックしたりして、ページングメッセージを挿入または拒否することも可能になるという。
アンバーアラートの偽装は大惨事を招く。なぜこれほど長い間気づかれなかったのだろうか?そしてもっと重要なのは、諜報機関はこれについて何か知っていたのだろうか?
Torpedo は、他の 2 つの攻撃への扉を開きます。研究者によると、攻撃者が 4G ネットワーク上の国際モバイル加入者識別番号 (IMSI) を特定できる「Piercer」攻撃と、その名の通り「IMSI クラッキング」攻撃です。これは、IMSI 番号が暗号化されている 4G ネットワークと 5G ネットワークの両方で IMSI 番号を総当たり攻撃できる攻撃です。
この脆弱性により新たな攻撃経路が開かれ、法執行機関が近くのデバイスをスパイするために使用するスティングレイと呼ばれるセルサイトシミュレーターを介した攻撃の危険に最新の5Gデバイスがさらされることになる。
これらの攻撃は、200ドル以下の機器を使って実行できます。米国以外のほぼすべての携帯電話ネットワークは、ヨーロッパやアジアで運用されている多くの携帯電話ネットワークと同様に、これらの攻撃に対して脆弱です。
これらの脆弱性の修正には、GSMアソシエーション(GMA)と通信事業者の協力が必要です。Torpedoは他の脆弱性の前兆となるため、依然として最優先事項です。セキュリティ上の理由から、研究者はこれらの脆弱性を悪用するための概念実証コードの公開を見送っています。
GSMA は欠陥を認識した。
心配なことに、脆弱性が 4G と 5G の両方の規格に影響したのは今回が初めてです。