ある程度の年齢の読者はGPRSを覚えているだろう。2000年代初頭の古くて安全でない技術は、今も5Gネットワ​​ークを悩ませている。

Table of Contents

ある程度の年齢の読者はGPRSを覚えているだろう。2000年代初頭の古くて安全でない技術は、今も5Gネットワ​​ークを悩ませている。

新たな報告書によれば、ネットワークセキュリティの向上に向けた取り組みにもかかわらず、古い無線ブロードバンド規格に長年存在した脆弱性が新しい5Gネットワ​​ークにも引き続き影響を及ぼすだろうという。

ポジティブ・テクノロジーズの研究者らは、GPRSトンネリング・プロトコル(GTP)として知られるレガシー標準が、初期の5Gネットワ​​ークの多くをスプーフィング、中間者攻撃、サービス拒否などの攻撃に対して無防備な状態にするセキュリティ問題の原因であると述べています。

2Gブロードバンドネットワークの初期のアップグレード時に導入され、現在の4G規格でも使用されているGTPは、様々な無線ネットワークと通信事業者間のデータパケット転送を可能にします。例えば、ユーザーがローミングしている場合、GTPを使用すると、通話をローカル通信事業者経由で行い、別のネットワークにハンドオフすることができます。

ユーザーが複数の通信事業者と簡単に接続し、複数のネットワークや国を越えてデータを移動できるようにするのが目的です。GTPは、これらのネットワークやデバイスが自身とデータパケットを識別するために使用する共通の接続方法です。

残念ながら、この標準には、位置情報や加入者の認証情報を正確に確認できないという根本的なセキュリティ上の欠陥もいくつかあります。つまり、攻撃者はネットワーク上のトラフィックを偽装して番号を隠したり、ユーザーになりすましてプレミアム サービスにサインアップしたり、単一のアクセス ポイントで複数のデータ接続を開こうとしてサービス拒否を引き起こしたりすることができます。

「GTPプロトコルは世代間で大きな変化がないため、こうした脆弱性は依然として存在し続けている」とポジティブ・テクノロジーズの通信セキュリティ研究責任者、パベル・ノビコフ氏はThe Registerに語った。

「ほとんどの場合、事業者は自社のネットワークにこうした問題があるかどうかを把握するための監視ソリューションを導入していないため、セキュリティへの影響は見過ごされてきました。」

男性の口をテープで塞ぎ、縛る

常にDNSです。特にGPRSの電話しか持たずに休暇中の場合はなおさらです。

続きを読む

これらの欠陥の多くは 5G ブロードバンド ネットワークで解決される予定であり、多くの用途で GTP が新しいプロトコルに置き換えられ、より安全な送信が実現されるため、攻撃者がデータ パケット送信を偽装したり傍受したりすることが防止されます。

少なくとも、理想的にはそうなるはずです。モバイルネットワークの現状では、5Gへの移行は段階的に進むため、その間、GTP伝送が依然として非常に脆弱な4G以前の規格との後方互換性が求められます。

つまり、5Gのセキュリティ保護は5Gが単独で稼働している場合にのみ機能し、スタンドアロンの5Gが実現するのは今後数年先になる可能性が高い。研究者によると、当面はエンドユーザーや管理者ができることは限られており、これは通信事業者自身が自社ネットワーク内で対処する必要がある問題だ。

そのため、Positive Technologies のスタッフは、モバイル キャリアはローミング ネットワーク トラフィックの処理方法を詳しく検討し、既知の信頼できるネットワーク キャリアへの接続を制限する IP フィルタリングなどの方法を使用することをお勧めします。

「GTPプロトコルの問題のほとんどはローミングネットワークに関連しています。なぜなら通信事業者は『フレンドリー』モデルを使用しているからです。このモデルでは、ネットワークにアクセスするすべてのユーザーは正当かつ承認されており、攻撃者はネットワークに現れないと想定しています」とノビコフ氏は説明した。

「最も効果的な対策は、そうではないことを認識させ、アプローチを変え、移行時に5Gローミングネットワークにセキュリティプロトコルを導入することです。」®

Discover More