2019年に本格的に提供が始まるとみられる5Gネットワークに、研究者らが脆弱性を発見した。
研究者らは5G通信にも影響する脆弱性を発見した
提供:Sarah Tew/CNET
3G、4G、5Gのプライバシーへの脅威を詳述する論文で、ベルリン工科大学、スイス連邦工科大学チューリッヒ校(ETH Zurich)、ノルウェー産業科学技術研究所(SINTEF)のSINTEF Digitalの研究者らは、「Authentication and Key Agreement」(AKA:認証と鍵合意)に影響する脆弱性を発見した。AKAは、スマートフォンが携帯ネットワークと安全に通信する仕組みだ。
当該の論文PDF
https://eprint.iacr.org/2018/1175.pdf
この脆弱性により、データ窃取を企てる者が5G電波からも情報(例えば、一定時間内の通話件数やSMSの送信件数)を盗むことが可能になるという。
5Gの登場は、モバイルデバイスの通信速度の大幅な向上と低遅延をもたらし、自動運転車や仮想現実(VR)といった技術革新の扉を開くと考えられている。さらに、新しいレベルのセキュリティも実現する見通しだ。なぜなら、政府機関は現在、国際移動体加入者識別番号(IMSI)キャッチャーを使って携帯電話基地局になりすまし、旧式の接続方法を使用する電話を傍受しているからだ。
「スティングレイ」とも呼ばれるIMSIキャッチャーは携帯電話基地局になりすますことで、携帯電話がスティングレイに接続するように仕向ける。これにより、スパイは位置情報や通話の詳細といった情報を収集することができる。ネットワークがより高度になるにつれて、IMSIキャッチャーを機能させるのは困難になったが、モバイルデバイスから情報を傍受できるIMSIキャッチャーは依然として多く残っていた。
5Gの認証および鍵合意(AKA)はIMSIキャッチャーに対する保護機能を備えているはずだったが、研究者らは今回、AKAをだまして機密情報を開示させる新しい脆弱性を発見した。
研究者は既存の4Gネットワークで今回のテストを実施したが、5Gも攻撃対象となる可能性があると述べている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
https://www.cnet.com/news/security-flaw-allows-for-spying-over-5g-researchers-find/
2019年02月04日 13時09分
CNET Japan
https://japan.cnet.com/article/35132205/
スイスにはハッキングは表にしないが、パトロンに売りつけようと
おかしな嘘つきばっか集積してるからな
しずく
完璧な物は無いだろう
元々暗号化も破られるの前提だし
赤のプロトコルは危険だろう。
ファーウェイが使おうとした脆弱性が
バレてしまった~か?w
優先されるはずのない電波に警告表示するとか
プロトコルの外でなんらかの対抗策を
>>1
説明が分かりにくい
要は基地局になりすました悪意のある接続ポイントを見抜けないため一部のデータを盗めるってことだろ
End to Endの暗号化には関係ないじゃん
httpsやVPNがあれば問題ない
ニュースサイトの閲覧なんかは平文になるから盗聴されちゃうな
wikipedia:スティングレイ (IMSIキャッチャー)
スティングレイは、携帯電話基地局になりすまし、
周囲の携帯電話やスマートフォンの位置情報やIMSI(加入者識別番号)等の情報を収集、追跡するIMSIキャッチャー(イムズィキャッチャー)。
アメリカ、イギリスなどで極秘で犯罪捜査に使用されているとされ、プライバシー上の問題が指摘されている
>>11
なんだオリックスの真似か
回線エミュレータのことじゃんけ
電話の試験でよくレンタルしてた
中間者攻撃に対する対策はどうなってるん?
IMSIキャッチャーって中継基地に成りすましてスマホからの発信を傍受した直後に
正規の基地局へ転送するだけだからスマホの個体識別と位置情報、発信先、発信日時が判るだけで通信内容は傍受できない(と言われている)
東京は東京WANは、もともとめちゃくちゃで要らないとかなんとか聴いたぜ
差し金
そっち使え
引用元
管理人からひと言
パッチを当てよう
この記事へのコメントはありません。