ここから本文です

4Gおよび5Gのネットワークプロトコルに脆弱性

4/22(月) 7:00配信

TechTargetジャパン

 パデュー大学とアイオワ大学の研究者が4Gと5Gのモバイルネットワークの実装における欠陥を発見した。この欠陥を突くことによりスマートフォンのIDを盗み出せるという。

 研究論文「Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information(サイドチャネル情報を利用した4Gと5Gの携帯電話ページングプロトコルへのプライバシー攻撃)」に、ToRPEDO(TRacking via Paging mEssage DistributiOn:ページングメッセージ配布による追跡)という概念実証攻撃を作成した方法が述べられている。この攻撃に使用するのは低コストのハードウェアとソフトウェアだ。

 「安価なソフトウェア定義の無線とオープンソースプロトコルスタックを使うという4G向けの現実的な設定で、この概念実証攻撃が全て検証された」と研究者は話す。

 研究者によると、この攻撃はページングプロトコルの脆弱(ぜいじゃく)性を利用するという。このページングプロトコルは、4Gまたは5Gのネットワークがスマートフォンのウェイクアップに使用する。電話、SMS、メッセージの着信、またはメッセージングアプリによる更新があった際、モバイル端末の再起動にこのプロトコルが使われる。

 研究論文には次のように記されている。「端末が基地局とアクティブに通信していないときは、バッテリーの消耗を防ぐためにアイドル状態の省電力モードに入る。電話がかかってきたり、SMSメッセージが着信したりすると、それを通知する必要がある。これを実現するのがページングプロトコルだ」

 ページングプロトコルは「Temporary Mobile Subscriber Identity」(TMSI:移動体加入者の一時的識別子)をランダムに割り当てる。このTMSIが頻繁には変更されないことから、端末が再起動する時点を攻撃者が正確に把握し、ページングメッセージを調べて端末の地理上の位置を検出できることを研究者は発見した。

 研究者によると、攻撃者が標的の電話番号を知っていれば、ToRPEDOを利用してブルートフォース攻撃を仕掛けて「International Mobile Subscriber Identity」(IMSI:国際移動体加入者識別番号)を取得できるという。

 ToRPEDOベースの攻撃は、標的とする端末に複数のメッセージ送信や電話呼び出しができることを利用していると研究者は話す。こうしたメッセージは慎重に送信されるため、ユーザーは攻撃されていることに気付かない。

 研究者は次のようにも述べている。「ToRPEDOが成功するには、標的となるユーザーと同じ携帯電話域内に攻撃者がネットワーク盗聴機器を設置しておく必要がある。標的がいる可能性がある場所の数が多いと、盗聴機器を設置する費用(1カ所につき約200ドル)が原因で、攻撃の成功は食い止められる可能性が高い」

TechTargetジャパン

最終更新:4/22(月) 7:00
TechTargetジャパン

こんな記事も読まれています

あなたにおすすめの記事