Last Updated on 2024-06-28 05:07 by admin
5G技術における脆弱性が、データ盗難やサービス拒否(DoS)攻撃のリスクを高めている。ペンシルベニア州立大学の研究チームが、偽の基地局を設置し、ユーザーのインターネット接続を提供することで、盗聴やフィッシング攻撃を可能にする方法を発表する予定である。この攻撃は、オンラインで数百ドルで購入可能な機器とオープンソースソフトウェアを使用して、比較的簡単に実行できる。
研究チームは、特定のモバイルプロセッサに統合された5Gモデムのセキュリティヘッダーの取り扱いに問題があり、攻撃者が認証とキー合意(AKA)プロセスを完全に回避できることを発見した。このプロセッサは、世界最大のスマートフォン企業の2社が製造する大多数のデバイスに使用されている。攻撃者は、悪意のある「登録受理」メッセージを返して接続を開始し、被害者のインターネットサービスプロバイダーとなり、ウェブ上での活動を暗号化されていない形で見ることができる。
研究チームは発見した脆弱性を関連するモバイルベンダーに報告し、それらはすでにパッチを配布している。しかし、5G認証を安全にするためのより恒久的な解決策は、公開鍵基盤(PKI)暗号化の使用を含むが、これはコストがかかり、全てのセルタワーを更新する必要がある。セキュリティよりもパフォーマンスを優先する現在の傾向により、このような大規模な変更は近い将来には実現しそうにない。
【ニュース解説】
5G技術における新たな脆弱性が発見され、データ盗難やサービス拒否(DoS)攻撃のリスクが高まっていることが明らかになりました。この問題は、ペンシルベニア州立大学の研究チームによって指摘され、彼らは偽の基地局を設置し、ユーザーのインターネット接続を乗っ取ることで、盗聴やフィッシング攻撃を可能にする手法を発表する予定です。この攻撃は、オンラインで数百ドルで購入可能な機器とオープンソースソフトウェアを使用して、比較的簡単に実行できるとされています。
特に注目されるのは、特定のモバイルプロセッサに統合された5Gモデムのセキュリティヘッダーの取り扱いに問題があり、攻撃者が認証とキー合意(AKA)プロセスを完全に回避できることが発見された点です。このプロセッサは、世界最大のスマートフォン企業の2社が製造する大多数のデバイスに使用されています。攻撃者は、悪意のある「登録受理」メッセージを返して接続を開始し、被害者のインターネットサービスプロバイダーとなり、ウェブ上での活動を暗号化されていない形で見ることができます。
この問題に対処するため、研究チームは発見した脆弱性を関連するモバイルベンダーに報告し、それらはすでにパッチを配布しています。しかし、5G認証を安全にするためのより恒久的な解決策は、公開鍵基盤(PKI)暗号化の使用を含むが、これはコストがかかり、全てのセルタワーを更新する必要があります。セキュリティよりもパフォーマンスを優先する現在の傾向により、このような大規模な変更は近い将来には実現しそうにありません。
この発見は、5G技術のセキュリティに関する重要な議論を提起します。一方で、5Gは高速な通信速度と広範な接続性を提供しますが、セキュリティ面での脆弱性が存在することも明らかになっています。このような脆弱性を悪用されると、個人情報の盗難やサービスの中断など、深刻な影響を受ける可能性があります。そのため、技術の進歩と同時に、セキュリティ対策の強化も急務であると言えるでしょう。
また、この問題は、モバイルネットワークのセキュリティを強化するための規制や基準の見直しを促す可能性もあります。公開鍵基盤(PKI)暗号化のような技術を導入することで、セキュリティを向上させることができますが、そのためには業界全体での取り組みが必要です。長期的には、より安全な5Gネットワークの構築に向けて、技術的な解決策だけでなく、政策や規制に関する議論も重要になってくるでしょう。
from Your Phone's 5G Connection is Vulnerable to Bypass, DoS Attacks.