

TechCrunchのレポート によると、4Gと5Gネットワークの両方に新たに3つの深刻なセキュリティ上の欠陥が発見されました。そのうちの1つは、米国の主要4キャリアすべてに加え、世界中の多くのネットワークに影響を与えています。これらの脆弱性により、攻撃者はユーザーの位置情報を追跡したり、通話を傍受したりすることが可能になります。
興味深いことに、パデュー大学とアイオワ大学の研究者によって発見された脆弱性は、4Gと5Gの両方に影響を与えます。サイード・ラフィウル・フセイン氏、ニンフイ・リー氏、エリサ・ベルティーノ氏、ミッツィウ・エチェベリア氏、そしてオマール・チョウドリー氏は、既に米国の大手無線通信事業者に調査結果を共有しており、明日サンディエゴで開催される分散システムセキュリティシンポジウムで研究成果を発表する予定です。
「携帯電話のページングプロトコルについて少しの知識があれば、誰でもこの攻撃を実行できる」と論文の共著者の一人であるサイード・ラフィウル・フセイン氏はTechCrunchへのメールで述べた。
Torpedoは、AT&T、Verizon、T-Mobile、Sprintなどの通信事業者のユーザーが影響を受ける可能性のある最初の脆弱性の名前です。この脆弱性により、攻撃者はスマートフォンの位置を追跡できます。仕組みは以下のとおりです。
一つ目はTorpedoで、これは通信事業者が電話やテキストメッセージの着信前に端末に通知するために使用するページングプロトコルの脆弱性を悪用する。研究者らは、短時間に複数回の通話を発信・切断することで、標的の端末に着信を知らせることなくページングメッセージが送信されることを発見した。攻撃者はこれを利用して被害者の位置を追跡できる。また、被害者のページングタイミングを知ることで、攻撃者はページングチャネルを乗っ取り、アンバーアラートのようなメッセージを偽装したり、メッセージ自体をブロックしたりすることで、ページングメッセージを挿入または拒否することも可能だと研究者らは述べている。
Torpedo では、攻撃者がさらに 2 つの脆弱性を悪用する可能性もあります。
研究者らによると、攻撃者は「Piercer」を使って4Gネットワーク上の国際モバイル加入者識別番号(IMSI)を特定できるという。また、その名も「IMSI-Cracking」攻撃は、IMSI番号が暗号化されている4Gと5Gネットワークの両方で、IMSI番号を総当たり攻撃で割り出すことができる。
研究者らによると、攻撃者がTorpedoの脆弱性を悪用するには、約200ドル相当の機器で十分だという。注目すべきは、世界中の他の多くのネットワークも同様にこの攻撃に対して脆弱であるということだ。
フセイン氏は、攻撃のうち2件は4Gおよび5G規格の脆弱性を悪用しているため、米国以外のほぼすべての携帯電話ネットワークがこれらの攻撃に対して脆弱であると述べた。ヨーロッパとアジアの複数のネットワークも脆弱である。
研究者たちはセキュリティ上の理由から、現時点では概念実証コードを公開していません。通信事業者に加え、GSM協会にも脆弱性を共有しました。
修正には通信事業者と GSM 協会の両方の作業が必要になります。
フセイン氏は、トルペドとIMSIクラッキングの脆弱性はまずGSMAが修正する必要があるが、ピアサーの修正は通信事業者のみに委ねられていると述べた。トルペドは他の脆弱性の前兆となるため、依然として最優先事項であるとフセイン氏は述べた。
www.mofope.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。