4G LTEネットワークの脆弱性--位置情報や緊急アラートの偽装が可能に

Zack Whittaker (ZDNET.com) 翻訳校正: 編集部

2018-03-05 14:21

 4G LTEネットワークの脆弱性を狙う攻撃手法が多数発見された。電話やテキストメッセージの盗聴、デバイスの接続切断、さらには緊急アラートの偽装までもが可能になるおそれがある。

 米パデュー大学とアイオワ州立大学の研究者らが新たに論文を発表し、10件の攻撃手法について詳しく説明した。それによると、これらの攻撃は、4G LTEネットワークの3つの重大なプロトコル操作(デバイスをセキュアにネットワークと接続/切断する機能と、通話やメッセージの受信時にデバイスを呼び出す機能)の脆弱性を悪用するという。

 それらの脆弱性が原因で、認証リレー攻撃が可能になる。認証リレー攻撃では、攻撃者は既存ユーザーになりすまして、4G LTEネットワークに接続することができる。

 研究者らは、LTE無線やネットワークの脆弱性の検知を支援するテスト用フレームワーク「LTEInspector」を使用した。

 同論文の執筆者の1人であるSyed Rafiul Hussain氏は、米ZDNetに対し電子メールで次のように述べた。「新たに発見された10件の攻撃のうち、われわれは主要な米国キャリア4社のSIMカードを使用する実際のテストベッドで8件を実証した」

 同氏の説明によると、これらの脆弱性を悪用して、被害者のデバイスの位置情報を偽装することが可能になる。そのため、犯罪者らが偽の位置情報を埋め込んで偽のアリバイを主張し、犯罪捜査を妨害するおそれもあるという。

 別の攻撃手法では、緊急通知やアンバーアラート(児童誘拐事件発生時の情報発信)などの警告メッセージを、悪意を持って特定の地域内のデバイスに注入し、「人為的な混乱状態」を引き起こすことが可能だという。

 研究成果はほかにもある。Hussain氏によると、研究者らは、米国のある大手キャリアが、「メッセージのコントロールプレーンに暗号化を全く使用しないため、攻撃者がそれを悪用して、SMSなどの機密データが盗聴可能な状態になっている」ことに気づいた。

 Hussain氏はキャリア名を明かさなかったが、このキャリアはその後対策を講じたという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]