21
LTEの欠陥により通信の盗聴が可能に

アラブ首長国連邦アブダビのニューヨーク大学アブダビ校のセキュリティ研究者らは、広く普及しているLTEネットワークのデータリンク層に、攻撃者が標的を盗聴し、通信内容を変更できる可能性のある3つの欠陥を発見した。

LTE入力(セキュリティ)

LTEネットワーク技術は2Gや3Gに比べて多くのセキュリティ向上をもたらしましたが、今のところその安全性は証明されていません。ここ数年で複数の脆弱性が発見されており、StingRayなどの監視ツールや基地局シミュレーターのメーカーは、これらの脆弱性を利用して、デバイスから数マイル離れた場所から人々の通信を傍受することが可能になっています。

無線技術の標準規格策定者は、国家諜報機関から、これらのネットワークのセキュリティを破りやすく、傍受しやすいものにするよう、しばしば圧力を受けてきました。例えば、1980年代には、政府通信本部(GCHQ)がGSM標準規格の策定者に対し、諜報機関による解読が可能な54ビット暗号鍵のみを使用するよう圧力をかけました。したがって、これらの脆弱性の一部は、諜報機関による盗聴を容易にするために意図的に導入されたと考えて差し支えないでしょう。

LTEネットワーク攻撃

研究者たちは、LTEネットワークに対する2つの受動的な攻撃を発見しました。1つはIDマッピング攻撃、もう1つはウェブサイトフィンガープリンティングを実行する手法です。もう1つの攻撃は、攻撃者が通信を傍受することを可能にする能動的な攻撃であり、研究チームが「aLTEr」と名付けました。

研究者らは、LTEネットワークのデータ層は整合性が保護されていないと述べています。つまり、攻撃者は暗号化されたパケット内のビットさえも変更でき、その結果、そのパケットを復号化できるということです。研究者らは論文の中で次のように述べています。

「aLTEr攻撃は、LTEユーザーデータがカウンターモード(AES-CTR)で暗号化されているものの、整合性は保護されていないという事実を悪用し、メッセージペイロードの変更を可能にします。暗号化アルゴリズムは柔軟であり、攻撃者は暗号文を別の暗号文に変更し、後で関連する平文に復号化することができます。」

aLTErの脆弱性により、攻撃者は実際の携帯電話基地局を装いながら、同時に実際のネットワークの標的を装うことができます。そして、標的と実際のネットワーク間の通信を傍受することが可能になります。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

緩和

この仕様上の欠陥を修正する最初の解決策は、すべての通信事業者が協力し、AES-GCMやChaCha20-Poly1305などの認証機能付き暗号化プロトコルを使用するように仕様を更新することです。しかし、研究者たちは、ほとんどの通信事業者がこれを実施しないと見ています。

もう一つの解決策は、すべてのウェブサイトがHTTP Strict Transport Securityセキュリティポリシーメカニズムを採用することです。これにより、攻撃者がユーザーを悪意のあるウェブサイトにリダイレクトするのを防ぐことができます。ただし、この解決策では、攻撃者による通話やSMS/RCSテキストの傍受という問題は解決されません。

5Gワイヤレスも脆弱

セキュリティ研究者らは、5Gは認証暗号化をサポートしているものの、必須ではないため、ほとんどの通信事業者はそれを実装するつもりがない可能性が高いと述べた。

さらに、通信業界の標準規格を策定する3GPPグループは、aLTEr攻撃の暴露を受けて、一部の通信事業者(VerizonやAT&Tなど)が既に5Gプロトコルの暫定版の実装を開始しているため、5G仕様の更新は困難になる可能性があると述べました。しかし、標準規格はまだ正式には完成していないため、これらの通信事業者は早期に実装を開始することでリスクを負うことになります。

3GPP セキュリティ グループは、この問題について議論するため 8 月 20 日から 24 日まで中国で会合を開く予定です。

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。