セキュリティ研究者は、今後の5G通信プロトコルに新たな脆弱性を発見しました. この欠陥は、3Gおよび4Gで以前に発見されたものよりも深刻であるように見えます. それを締めくくるには, この新しい脆弱性は3つの標準すべてに影響を及ぼします!
5Gプロトコルの新しい脆弱性が発見されました
この欠陥により、監視エンティティは、新世代のIMSIキャッチャーが新しい搾取方法を利用できるようになります。 (InternationalMobileサブスクライバーIDキャッチャー盗聴デバイス) 最新のすべてのテレフォニープロトコルで機能するように作成されています, 研究者はで言った 報告 「3Gの新しいプライバシーの脅威, 4G, および今後の5GAKAプロトコル」.
第3世代パートナーシッププロジェクト (3GPP) モバイル通信の世界的な標準化を担当し、加入者のモバイルサービスを保護するためにAKAプロトコルの使用を設計および義務付けています. プライバシーが必要だったとしても, AKAに対して多数の加入者ロケーション攻撃が実証されています, そのうちのいくつかは、5G用に設計された拡張AKAプロトコルで修正または軽減されています.
すぐに言った, 脆弱性はAKAに影響を与えます (認証と鍵共有) プロトコル. AKAは、3Gネットワークで通常使用されるセキュリティプロトコルです。. AKAは、ダイジェストアクセス認証のワンタイムパスワード生成メカニズムにも使用されます. AKAは、対称暗号化を使用するチャレンジレスポンスベースのメカニズムです。.
現在のIMSIキャッチャーデバイスは、このプロトコルの脆弱性を標的にして、AKAをより弱い状態にダウングレードし、デバイスが携帯電話のトラフィックメタデータを傍受して携帯電話の位置を追跡できるようにします。, ZDNet 指摘している.
5Gプロトコル用に特別に設計されたAKAバージョンがあります, そしてそれは5G-AKAと呼ばれています. このバージョンは、IMSIキャッチャーを回避するために設計されました, より強力な認証ネゴシエーションシステムを導入. でも, 最近発見された脆弱性により、監視当事者は新しいクラスのIMSIキャッチャーを作成できます.
この脆弱性により、ユーザーのモバイルアクティビティに関する詳細が明らかになります (送受信されたテキストメッセージと通話の数を含む), これは、古いIMSIキャッチャーの追跡のタイプとは異なります.
最後にそれを言及することも興味深いです 2018, デビッドビニョー, カナダ安全情報局の局長 (CSIS), 彼の懸念を表明した [wplinkpreview url =”https://Sensorstechforum.com/5g-technology-cyber-espionage-concerns/”]5Gは、情報を盗む目的で大規模な組織をターゲットにするために展開できます. このような「攻撃」の標的には、民間と軍の両方のセキュリティ目的があります。.
「「CSISは、カナダが繁栄を築き、維持する能力に不可欠な分野で、国が後援するスパイ活動の傾向を見てきました。, 知識ベースの経済,」専門家は付け加えた. 彼は、AIなどのカナダの地域は, 量子技術, 5G自体, バイオ医薬品, このようなサイバースパイキャンペーンの影響を受ける可能性があります.