Sponsored Contents

securityの最新記事

Image credit:
Save

LTEネットワークに新たな3つの攻撃方法が発見。自衛方法は「HTTPS化されたサイトだけアクセス」

セキュリティの強化は5Gの課題になりそう

Kiyoshi Tane
1 時間前 in security
0シェア
0
(102)
0
0

スマートフォンなどに広く利用されているLTEネットワーク。この通信インフラに対する新たな3種類の攻撃方法が発見されたことが、国際的な研究チームの論文により明らかとなりました。

本論文は、ドイツのルール大学ボーフムと米ニューヨーク大学アブダビ校の研究者達によるもの。3つのうち2つは受動的攻撃、大まかに言えばユーザーの通信機器と基地局との通信の盗聴。残る1つは積極的攻撃、すなわちDNSスプーフィングにより悪意あるサイトに誘導できるとされています。

いずれもLTEネットワークの仕様そのものに基づき、個々の機器のバグではないため、パッチによる迅速な修正は困難とのこと。

ただし約4000ドル(約44万円)もの高価な機材が必要な上に、攻撃者が標的の1マイル(約1.6Km)以内にいる制約があり、そのため一般ユーザーよりも、政治家やジャーナリストといった特殊な立ち位置にある人々に対する注意が呼びかけられています。

堅牢なセキュリティがうたわれながら、過去に何件か脆弱性が指摘されていたLTEネットワーク。今年3月にも電話の盗聴や緊急速報を偽装できる脆弱性が報告されていました。

今回の脆弱性がこれまでと違うのは、7つの層に分かれるLTEプロトコルのうちデータリンク層(レイヤ2)を悪用しているということ。従来は主に物理層(レイヤ1)およびネットワーク層(レイヤ3)であり、データリンク層はLTEセキュリティ研究の盲点となっていた箇所です。
passive
3つのうち2つの受動的攻撃は、ネットワークに干渉せずに情報を盗むだけ。まずLTE通信を傍受して標的とするユーザーの識別情報を取得して、行動追跡の手がかりとする。

次にLTEデータ転送に関する情報(特定時間内のデータ量など)を窃取して人気WebサイトのFingerprint(ブラウザの種類や画面解像度など、利用者の特定につながる情報の集合体)と照らし合わせて閲覧履歴を突き止める、という攻撃です。
redirect
より危険度が高いのが、3つ目の「aLTEr」と名付けられた積極的攻撃。LTEネットワークはAES-CTRで暗号化されているものの、完全性(データ改ざんされないこと)が保証されず平文にできることを利用したもの。

具体的には、標的デバイスのDNS要求をリダイレクトして、DNSスプーフィング攻撃を実行。DNSとは人間がURLとして認識している文字列をコンピュータが用いる「IPアドレス」に対応付けるサーバーで、DNSスプーフィングとはこの対応関係を書き換え、ニセの情報を応えさせる攻撃の総称。

より平たく言えば、ユーザーがアクセスしたURLを書き換えて、悪意あるサイトに誘導できるということ。PoC(概念実証)のデモとして公開された動画では、Hotmailのフィッシングサイトに転送する実例が示されています。


いかにも厄介そうなaLTEr攻撃ですが、先述した通り特殊で高価な機材が必要であり、攻撃できる範囲も物理的に限定されたもの。さらに攻撃を防ぐ手段としては、「HTTPSを採用したサイト(悪意あるサイトへのリダイレクトを防げる)だけアクセス」ということで、Webサイトアクセス前にURLを確認するだけで自衛できるようです。

世界各国に広汎に普及した一方で、脆弱性への迅速な対応は難しそうなLTEネットワーク。完全なセキュリティの実現は、次世代移動通信「5G」の課題にもなりそうです。

Sponsored Contents