4G LTEを解読すると、プロトコルレベルの新たな攻撃が次々と発見される

Table of Contents

4G LTEを解読すると、プロトコルレベルの新たな攻撃が次々と発見される

アメリカの大学の研究者グループが主要な4G LTEプロトコルを破り、偽のメッセージを生成し、ユーザーを盗聴し、ユーザーの位置データを偽造した。

今後の 5G プロトコルに取り組んでいる人は注意が必要です。これらの脆弱性は LTE プロトコルに書き込まれているため、業界全体に影響を及ぼす可能性があり、最も懸念されます。

パーデュー大学のサイード・ラフィウル・フセイン、シャグフタ・メーナズ、エリサ・ベルティーノ、アイオワ大学のオマール・チョウドリーが特定した、影響を受けるプロトコル手順は次のとおりです。

  • アタッチ – 加入者デバイスをネットワークに関連付ける手順(たとえば、電話をオンにしたときなど)。
  • 切断 – デバイスの電源を切ったとき、またはネットワークがデバイスから切断されたとき(たとえば、信号品質が悪い場合や、電話がネットワークに認証できない場合)に発生します。
  • ページング – このプロトコルは通話セットアップの一部であり、デバイスにシステム情報を再取得させるため、および緊急警告アプリケーションで使用されます。

研究者らの論文 (PDF) では、LTEInspector と呼ばれる攻撃ツールについて説明されており、研究者らによると、このツールによって「10 件の新しい攻撃と 9 件の以前の攻撃」につながる悪用可能な脆弱性が見つかったとのことです (古い脆弱性を検出することで、研究者らは新しい脆弱性が本物であることを確認することができました)。

最も悪質だったのは認証リレー攻撃で、論文によると「攻撃者は正当な認証情報を持たずに、被害者の携帯端末を偽装してコアネットワークに接続できるようになる」という。

張万橋。画像: ダレン・パウリ、The Register。

LTE通話やテキストメッセージはすべて傍受され、ブラックアウトされる可能性があることをハッカーが発見

続きを読む

このネットワークは、例えばユーザーがパリにいるときにロンドンにいる様子を記録し、偽のアリバイを準備したり、偽の証拠で犯罪捜査を妨害したりする手段を提供すると研究者らは書いている。

懸念すべきことに、この論文は修正に対して懐疑的な見解を示しており、「後方互換性を損なうことなく既存のプロトコルに遡及的にセキュリティを追加すると、厳密な精査に耐えられない応急処置的な解決策しか生み出さないことが多い」と述べている。

プロトコル攻撃

アタッチ手順に対する攻撃には、attach_request悪意のあるデバイスからのメッセージを偽造して被害者の電話の接続をブロックする攻撃(「認証同期失敗攻撃」)、悪意のあるノードを介したユーザーの追跡(security_mode_command命令を使用した「追跡可能性攻撃」)、および Stingray などの悪意のあるノードを使用して悪意のあるコントロール プレーン コマンドを挿入することで機能する別のサービス中断攻撃などがありました。

認証同期失敗攻撃

シンプルそのもの:研究者による認証同期攻撃

ページングプロトコル攻撃はすべて悪意のあるノードを必要とします。これにより、攻撃者はページングチャネルを乗っ取り、被害者のサービスを妨害することが可能になります。これには、著者らが「パニック攻撃」と呼ぶ、偽の緊急警報を含む攻撃も含まれます。

ページング チャネルを攻撃して、ターゲット デバイスをネットワークに繰り返し再接続させることで、被害者のバッテリーを消耗させることもできます (論文では、接続手順は暗号的にコストがかかると指摘されています)。

ページング攻撃と同様に、デタッチ プロトコルに対する攻撃でも、被害者が悪意のあるノードに接続する必要があります。

被害者に対して単に命令を出すだけではdetach_requestサービスの質が低下するだろうと新聞は伝えた。

研究者らが発見した攻撃は連鎖させることも可能であり、そのようにして認証リレー攻撃が開発された。

敵対者:LTEInspector

チームが攻撃用に開発したテクノロジーは LTEInspector と呼ばれ、シンボリック モデル チェッカーと暗号プロトコル検証ツールの「怠惰な」(オンデマンドと呼ばれるだけ)組み合わせであると説明されています。

LTEInspectorアーキテクチャ

LTEInspectorアーキテクチャ

LTEInspector は、イベントとアクションの順序、暗号化で保護されたメッセージと構造、線形整数演算制約などのその他の「高度な制約」を検査します。

このことから、彼らは「LTEInspector がチェックしようとしているプロパティのセットには、真正性 (なりすましの禁止など)、可用性 (サービス拒否の防止など)、整合性 (不正な請求の制限など)、およびユーザーの機密情報の機密性 (アクティビティ プロファイリングの防止など) が含まれます」と述べています。®

Discover More