2018年3月5日月曜日

4G LTEネットワークの脆弱性--位置情報や緊急アラートの偽装が可能に


 4G LTEネットワークの脆弱性を狙う攻撃手法が多数発見された。電話やテキストメッセージの盗聴、デバイスの接続切断、さらには緊急アラートの偽装までもが可能になるおそれがある。

 米パデュー大学とアイオワ州立大学の研究者らが新たに論文を発表し、10件の攻撃手法について詳しく説明した。それによると、これらの攻撃は、4G LTEネットワークの3つの重大なプロトコル操作(デバイスをセキュアにネットワークと接続/切断する機能と、通話やメッセージの受信時にデバイスを呼び出す機能)の脆弱性を悪用するという。

 それらの脆弱性が原因で、認証リレー攻撃が可能になる。認証リレー攻撃では、攻撃者は既存ユーザーになりすまして、4G LTEネットワークに接続することができる。

 研究者らは、LTE無線やネットワークの脆弱性の検知を支援するテスト用フレームワーク「LTEInspector」を使用した。

 同論文の執筆者の1人であるSyed Rafiul Hussain氏は、米ZDNetに対し電子メールで次のように述べた。「新たに発見された10件の攻撃のうち、われわれは主要な米国キャリア4社のSIMカードを使用する実際のテストベッドで8件を実証した」

 同氏の説明によると、これらの脆弱性を悪用して、被害者のデバイスの位置情報を偽装することが可能になる。そのため、犯罪者らが偽の位置情報を埋め込んで偽のアリバイを主張し、犯罪捜査を妨害するおそれもあるという。

 別の攻撃手法では、緊急通知やアンバーアラート(児童誘拐事件発生時の情報発信)などの警告メッセージを、悪意を持って特定の地域内のデバイスに注入し、「人為的な混乱状態」を引き起こすことが可能だという。

 研究成果はほかにもある。Hussain氏によると、研究者らは、米国のある大手キャリアが、「メッセージのコントロールプレーンに暗号化を全く使用しないため、攻撃者がそれを悪用して、SMSなどの機密データが盗聴可能な状態になっている」ことに気づいた。

 Hussain氏はキャリア名を明かさなかったが、このキャリアはその後対策を講じたという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。



CNET Japanで全文を見る

0 件のコメント:

コメントを投稿