Last Updated on 2025-05-21 17:27 by admin
英国の大手通信事業者Virgin Media O2(VMO2)の4GコーリングおよびWi-Fiコーリング機能に、ユーザーの位置情報を露出させるセキュリティ脆弱性が存在していたことが明らかになった。この問題は2025年5月20日に修正された。
セキュリティ研究者のDaniel Williams氏が発見したこの脆弱性は、VoLTE(Voice over LTE)およびWi-Fiコーリングのシグナリングメッセージ(SIPヘッダー)に過剰な情報が含まれていたことが原因である。具体的には、国際移動体加入者識別番号(IMSI)、国際移動体装置識別番号(IMEI)、セルID(基地局識別子)などの情報が漏洩していた。
この脆弱性を悪用すると、基本的なモバイルネットワークの知識を持つ攻撃者が、通話相手の位置を特定できる可能性があった。特に都市部では、位置特定の精度が最大100平方メートル(約30坪)に達する可能性があった。Williams氏はデンマークのコペンハーゲンにいるテスト対象者でも確認し、国際的にも機能することを実証した。
Williams氏は2025年5月17日に調査結果を公表したが、当初VMO2からの返答はなかった。その後、VMO2は数週間にわたって修正プログラムの開発とテストを行い、2025年5月20日に問題が完全に解決されたことを確認した。VMO2の広報担当者は「顧客側で特別な対応は不要」と述べている。
Virgin Media O2は英国全土で約2,300万の携帯電話ユーザーと580万のブロードバンド顧客を抱える主要な通信事業者である。4Gコーリングサービスは2017年に開始され、通話の音質と回線の信頼性向上を目的としていた。
References:
Virgin Media 02 Vuln Exposes Call Recipient Location
【編集部解説】
今回の脆弱性は、モバイル通信の根幹に関わる重要な問題を浮き彫りにしています。Virgin Media O2(VMO2)の4GコーリングおよびWi-Fiコーリング機能における脆弱性は、単なるバグではなく、VoLTE(Voice over LTE)技術の実装における根本的な設計ミスと言えるでしょう。
この問題の本質はSIPヘッダー(Session Initiation Protocol)にあります。通常、VoLTEの実装では、通話確立に必要な最小限の情報だけをやり取りするべきですが、VMO2のシステムでは過剰な情報が含まれていました。特に「Mavenir Unified Access Gateway (UAG)」と呼ばれるO2のIMS/SIPサーバーが、デバッグ情報を含む詳細なデータを送信していたことが問題でした。
注目すべきは、この脆弱性を悪用するのに特別な機器や高度なハッキング技術が不要だったという点です。Williams氏はルート化したGoogle Pixel 8とNetwork Signal Guru(NSG)というアプリを使用して検証を行いましたが、基本的なモバイルネットワークの知識があれば誰でも悪用可能だったのです。
この問題の深刻さは、ユーザーが自分で防御する手段がなかった点にもあります。4Gコーリングを無効にしても、Wi-Fiコーリングに切り替えても、これらのヘッダー情報は依然として漏洩していました。つまり、O2の顧客は自分の意思に関わらず、位置情報を漏洩するリスクにさらされていたのです。
位置情報の特定精度については、都市部では100平方メートル(約30坪)という非常に高い精度で追跡可能だったことが確認されています。これは一般的な住宅の敷地程度の広さであり、個人のプライバシーを著しく侵害する可能性があります。
また、国際ローミング中のユーザーも同様に追跡可能だったという点も見逃せません。Williams氏はデンマークのコペンハーゲン中心部にいる別のO2ユーザーの位置を特定することに成功しています。これは、この脆弱性が国境を越えて影響を及ぼすことを示しています。
セキュリティ研究者からの報告に対するVMO2の対応も注目されます。Williams氏は5月17日に調査結果を公表し、その後VMO2は迅速に対応して5月20日には修正を完了しました。公式発表によれば、数週間前からすでに修正プログラムの開発とテストを行っていたとのことです。
この事例は、通信事業者が提供するサービスの安全性とプライバシー保護の重要性を改めて認識させるものです。特に位置情報は最も機微なプライバシーデータの一つであり、ストーカー行為や犯罪に悪用される可能性があります。
今後の教訓として、通信事業者はVoLTEなどの新技術を導入する際に、セキュリティとプライバシーを設計段階から考慮する「セキュリティ・バイ・デザイン」の原則を徹底すべきでしょう。また、セキュリティ研究者からの報告に迅速に対応できる体制の整備も不可欠です。
私たちユーザーにとっては、自分のプライバシーを守るために、通信事業者のセキュリティ対策や過去の脆弱性対応の実績を選択基準の一つにすることも検討する価値があるかもしれません。技術の進化とともに、プライバシーとセキュリティの重要性はますます高まっていくことでしょう。
【用語解説】
VoLTE (Voice over LTE):
従来の音声回線ではなく、データ通信用のLTE回線を使って音声通話を行う技術である。高音質な通話が可能で、通話中でもインターネット接続が可能という特徴がある。
Wi-Fi Calling:
携帯電話の電波が届かない場所でもWi-Fi接続を利用して通話やSMSの送受信ができるサービス。建物内部や山間地、海外などでも通話が可能になる。
IMSI (International Mobile Subscriber Identity):
国際移動体加入者識別番号。SIMカード内に記録された、モバイル通信ネットワークで加入者を一意に識別するための15桁の番号である。
IMEI (International Mobile Equipment Identity):
携帯電話端末に割り当てられる固有の識別番号。端末のメーカーや機種が分かるほか、盗難された端末の利用制限などに使われる。
SIPヘッダー:
SIP(Session Initiation Protocol)メッセージの制御内容について詳細を記述したもので、通信の確立や終了などの情報を含む。
偽基地局 (IMSI Catcher):
強力な電波で端末を騙し、加入者識別子や端末識別子を収集したり、通信内容を操作したりする装置。特に2G通信の脆弱性を突いて攻撃を行う。
【参考リンク】
Virgin Media O2 (VMO2)(外部)
英国の大手通信事業者で、モバイルおよびブロードバンドサービスを提供している。
【参考動画】
【編集部後記】
みなさんは普段何気なく使っている通話機能に、こんなセキュリティリスクが潜んでいたことをご存知でしたか? 日本の通信事業者でも同様の技術が使われていますが、同じような脆弱性がないか気になるところです。ご自身の位置情報を守るために、通信事業者のセキュリティ対策について調べてみたり、重要な通話をする際は別の暗号化されたアプリを検討されてはいかがでしょうか。みなさんならどんな対策を取りますか? ぜひSNSでご意見をお聞かせください。