4G LTEの脆弱性により、会話とすべてのデータトラフィックが盗聴される

4G LTE の脆弱性により、悪意のある者がデバイスを乗っ取って安全でないネットワークに接続し、すべてのデータ トラフィックを盗聴する可能性があります。

私たちのフォーラムのプライバシーを重視する読者の皆さんは、外出中は開いている WiFi ホットスポットを避けているでしょう。 あなたが、Google のサポート対象となる特定の Nexus または Pixel デバイスを所有している幸運な数少ない人の 1 人であれば、 WiFiアシスタントであれば、セキュリティで保護されていないネットワークの使用についてはそれほど心配しないかもしれません。 しかし、残りの私たちは、重要な財務データ、教育データ、個人データをインターネット経由で送信するために、通信事業者の 4G ネットワークに大きく依存しています。 ただし、残念ながら、4G LTE 接続は確立されていないようです。 それほど安全ではない可能性があります 私たちが以前信じ込まされていたように。 Qihoo 360 の中国ネットワーク セキュリティ研究者、Wanqiao Zhang 氏は最近、 8月にDEFCON24で発表会を開催 LTE の脆弱性について説明した今年の論文。

出典: 張万橋

研究論文の中で、チームは次の方法について説明しています。 標的となったスマートフォンを LTE ネットワークから強制的に切り離し、セキュリティが確保されていない侵害されたネットワークに強制的に接続させます。 この攻撃には、LTE デバイスの IMSI を収集し、デバイスをだまして偽の LTE ネットワークに接続することが含まれます。 被害者が侵害されたネットワークに接続すると、攻撃者は次のようなさまざまな悪意のある行為を実行できるようになります。 サービス拒否, 通話/テキストメッセージのリダイレクト、あるいは最悪の場合でも すべての音声およびデータ トラフィックを盗聴する. 彼女のチームのデモは、現在英国、米国、オーストラリアで運用されている FDD-LTE ネットワークを特にターゲットにしていました。 しかし、Zhang 氏は、この種の攻撃は、アジアの多くの国で一般的に見られる TDD-LTE ネットワークを含む、世界中のどの LTE ネットワークでも可能であると述べています。

悲しいことに、 責任のある規制機関 LTE 標準を監督および施行する企業は、2006 年に Zhang の中間者攻撃の可能性を認めたときに、この脆弱性を以前から認識していました。 最近 5 月に、3GPP は、一方向認証を拒否し、基地局からの暗号化ダウングレード要求をドロップするという、セキュリティ脆弱性に対する潜在的な解決策を提案しました。 これらの対策により、悪意のある攻撃が防止されます。

フェムトセル 携帯電話を一方的に乗っ取り、ネットワーク セキュリティ対策をダウングレードすることを防ぎます。

この脆弱性は、今まであまり注目されていませんでした。 セキュリティ研究者がそれについて論文を書きました 昨年(PDF)。 この論文が発表された直後に、ACLU が政府の Stingray プロジェクトが同一の機能を持っていると記述した文書を入手したのを私たちは目にしました。 Stingray 追跡装置が実際にどのように動作するのか、多くの人はまだ正確に知りません。 このテクノロジーと最近研究された LTE の間に類似点が見え始めています 脆弱性。

データと通信をプライベートに保ちたい場合は、OpenVPN とその TLS プロトコルを使用する VPN を使用すると、データのプライベートを保つことができます。 PPTP/L2TP/SOCKS 接続方法を使用する VPN は依然として攻撃に対して脆弱である可能性があるため、使用しないことをお勧めします。 3GPP がこの問題を認識してから 10 年以上が経過していますが、このセキュリティ ホールを修正するための更新された LTE プロトコルをまだ実装していません。 しかし、現在ではこれらの攻撃を実行できるハードウェアが容易に入手できるため、データのプライバシーを守るのはあなた次第です。

出典: レジスター