>> サイバーニュース > LTE (4G) 通信規格はハッキングされる可能性があります, 研究者は証明します
サイバーニュース

LTE (4G) 通信規格はハッキングされる可能性があります, 研究者は証明します


公開されたばかりの調査により、モバイル通信標準LTEに対する攻撃がどのように発生する可能性があるかが明らかになりました. LTEは、攻撃者がメタを収集する3つの攻撃で危険にさらされる可能性があります- ユーザーのトラフィックに関する情報, とりわけ. すなわち, 研究者は、LTE通信の機密性とプライバシーが危機に瀕している3つの攻撃ベクトルを特定しました.

とは LTE? LTEは一般的に4GLTEとして販売されています & Advance4G, ただし、4Gワイヤレスサービスの技術的基準を満たしていません, 3GPPリリースによると 8 と 9 LTEAdvancedのドキュメントシリーズ.

その発見をした研究者は誰ですか? 研究チームは、ボーフムのルール大学の3人の研究者で構成されています。, ドイツ, とニューヨーク大学の研究者.




LTEを危険にさらす3種類の攻撃が明らかに

チームは最初に、揮発性の無線IDをより長続きするネットワークIDに一致させるパッシブIDマッピング攻撃を提示しました. これにより、セル内のユーザーを識別できるようになり、フォローアップ攻撃にも役立ちました。, レポート 明らかに.

2番目のタイプの攻撃は、受動的な攻撃者がサイドチャネルとしてリソース割り当てを悪用して、ユーザーがアクセスしたWebサイトに攻撃者が気付くWebサイトフィンガープリントを実行する方法を示しています。.

レポートで明らかになった3番目の攻撃はaLTEr攻撃と呼ばれ、LTEユーザーデータが整合性保護されることなくAES-CTRと呼ばれるカウンターモードで暗号化されているという情報を利用します。. これにより、研究者はメッセージペイロードを変更できました.

手短に, 受動的攻撃により、攻撃者はユーザーのトラフィックに関するメタ情報を収集できます。これはIDマッピング攻撃と呼ばれます。. 2番目のタイプの攻撃は、ユーザーがアクセスしたWebサイトを明らかにします。これはWebサイトフィンガープリントと呼ばれます。. 3番目のタイプの攻撃では、攻撃者はメッセージを変更できます。これは、攻撃者がaLTErと呼んでいます。.

関連記事: で最も安全なスマートフォンはどれですか 2018

これらの攻撃に加えて, 研究者はまた、アクティブな攻撃者がDNS要求をリダイレクトし、DNSスプーフィング攻撃を実行する方法を示した概念実証のデモンストレーションも行いました。. 結果として, ユーザーは悪意のあるWebサイトにリダイレクトされます, 研究者は言った. 彼らの “実験的分析は、3つの攻撃すべての実際の適用可能性を実証し、LTEレイヤー2プロトコルでのオープンな攻撃ベクトルの脅威を強調しています“.

これらの攻撃はユーザーにとって本当の脅威ですか?

彼らはそうではないことが判明しました. 現実の世界で攻撃を行うには、特定の高価な機器が必要です, また、平均的な悪意のある攻撃者には通常手の届かないカスタムソフトウェアもあります:

そのような攻撃を行うために, 攻撃者は専用のハードウェアに依存しています (いわゆるソフトウェア無線) LTEプロトコルスタックのカスタマイズされた実装. 加えて, 制御された環境は、許容可能な時間内に成功するのに役立ちます. 特に, シールドボックスの使用は、攻撃セットアップへの安定したノイズのない接続を維持するのに役立ちます. 特に後者は実際の状況では維持できず、実際の攻撃にはより多くのエンジニアリング作業が必要です.

研究者の論文に記載されている攻撃はすべて、特別なハードウェアと制御された環境に依存するラボの実験セットアップで実行されます. “これらの要件は, この時点で, 実際のLTEネットワークでは満たすのが難しい. でも, エンジニアリングの努力で, 私たちの攻撃は野生でも実行できます,」研究者たちは結論を下した.




チームは彼らがGSMアソシエーションのような機関と連絡を取ったと言います (GSMA), 3第3世代パートナーシッププロジェクト (3GPP), と電話会社は問題について彼らに警告します. 彼らはまた、同じ問題が次の5G規格で発生する可能性があると警告しました, 少なくとも現在の形では. 5G規格には、より強力なデータ暗号化などの追加のセキュリティ機能がありますが, 現在、オプションの機能があります.

去年, a 重大な暗号の欠陥 ラスベガスで開催されたブラックハット会議中に明らかにされた. 脆弱性は現代で発見されました, 高速セルネットワークであり、手頃な価格の電話監視と位置追跡を可能にする可能性があります. 世界中に展開されている3Gおよび4Gデバイスは、いわゆるIMSIキャッチャーまたはStingrayデバイスに対して脆弱であることが判明しました。. この欠陥は、デバイスがネットワークと安全に通信できるようにする認証と鍵共有の弱点に基づいていました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します