logo

3G、4Gだけでなく5Gネットワークにも影響--AKAプロトコルに脆弱性

Alfred Ng (CNET News) 翻訳校正: 矢倉美登里 高森郁哉 (ガリレオ) 編集部2019年02月04日 13時09分
  • 一覧
  • このエントリーをはてなブックマークに追加

 2019年に本格的に提供が始まるとみられる5Gネットワークに、研究者らが脆弱性を発見した。

提供:Sarah Tew/CNET
研究者らは5G通信にも影響する脆弱性を発見した
提供:Sarah Tew/CNET

 3G、4G、5Gのプライバシーへの脅威を詳述する論文で、ベルリン工科大学、スイス連邦工科大学チューリッヒ校(ETH Zurich)、ノルウェー産業科学技術研究所(SINTEF)のSINTEF Digitalの研究者らは、「Authentication and Key Agreement」(AKA:認証と鍵合意)に影響する脆弱性を発見した。AKAは、スマートフォンが携帯ネットワークと安全に通信する仕組みだ。

 この脆弱性により、データ窃取を企てる者が5G電波からも情報(例えば、一定時間内の通話件数やSMSの送信件数)を盗むことが可能になるという。

 5Gの登場は、モバイルデバイスの通信速度の大幅な向上と低遅延をもたらし、自動運転車や仮想現実(VR)といった技術革新の扉を開くと考えられている。さらに、新しいレベルのセキュリティも実現する見通しだ。なぜなら、政府機関は現在、国際移動体加入者識別番号(IMSI)キャッチャーを使って携帯電話基地局になりすまし、旧式の接続方法を使用する電話を傍受しているからだ。

 「スティングレイ」とも呼ばれるIMSIキャッチャーは携帯電話基地局になりすますことで、携帯電話がスティングレイに接続するように仕向ける。これにより、スパイは位置情報や通話の詳細といった情報を収集することができる。ネットワークがより高度になるにつれて、IMSIキャッチャーを機能させるのは困難になったが、モバイルデバイスから情報を傍受できるIMSIキャッチャーは依然として多く残っていた。

 5Gの認証および鍵合意(AKA)はIMSIキャッチャーに対する保護機能を備えているはずだったが、研究者らは今回、AKAをだまして機密情報を開示させる新しい脆弱性を発見した。

 研究者は既存の4Gネットワークで今回のテストを実施したが、5Gも攻撃対象となる可能性があると述べている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]