4G LTEネットワークの脆弱性を狙う攻撃手法が多数発見された。電話やテキストメッセージの盗聴、デバイスの接続切断、さらには緊急アラートの偽装までもが可能になるおそれがある。
米パデュー大学とアイオワ州立大学の研究者らが新たに論文を発表し、10件の攻撃手法について詳しく説明した。それによると、これらの攻撃は、4G LTEネットワークの3つの重大なプロトコル操作(デバイスをセキュアにネットワークと接続/切断する機能と、通話やメッセージの受信時にデバイスを呼び出す機能)の脆弱性を悪用するという。
それらの脆弱性が原因で、認証リレー攻撃が可能になる。認証リレー攻撃では、攻撃者は既存ユーザーになりすまして、4G LTEネットワークに接続することができる。
研究者らは、LTE無線やネットワークの脆弱性の検知を支援するテスト用フレームワーク「LTEInspector」を使用した。
同論文の執筆者の1人であるSyed Rafiul Hussain氏は、米ZDNetに対し電子メールで次のように述べた。「新たに発見された10件の攻撃のうち、われわれは主要な米国キャリア4社のSIMカードを使用する実際のテストベッドで8件を実証した」
同氏の説明によると、これらの脆弱性を悪用して、被害者のデバイスの位置情報を偽装することが可能になる。そのため、犯罪者らが偽の位置情報を埋め込んで偽のアリバイを主張し、犯罪捜査を妨害するおそれもあるという。
別の攻撃手法では、緊急通知やアンバーアラート(児童誘拐事件発生時の情報発信)などの警告メッセージを、悪意を持って特定の地域内のデバイスに注入し、「人為的な混乱状態」を引き起こすことが可能だという。
研究成果はほかにもある。Hussain氏によると、研究者らは、米国のある大手キャリアが、「メッセージのコントロールプレーンに暗号化を全く使用しないため、攻撃者がそれを悪用して、SMSなどの機密データが盗聴可能な状態になっている」ことに気づいた。
Hussain氏はキャリア名を明かさなかったが、このキャリアはその後対策を講じたという。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」