LTEネットワークプロトコルに対する新たな攻撃を発見

f:id:nanashi0x:20180701173951p:plain

Design Credits: Vecteezy!

 

thehackernews.com

 

LTEネットワークプロトコルに対する新たな攻撃が発見されました。

この攻撃手法を利用することで、携帯電話のネットワーク通信を盗聴したり、通信内容の改変、悪意のあるWebサイトへのリダイレクトが可能になるようです。

この記事では、今回発見されたLTEネットワークプロトコルへの攻撃手法を説明します。

4G LTEネットワークの脆弱性

ルール大学ポーフムとニューヨーク大学アブダビ校の研究者は、LTEに対する3つの新しい攻撃を開発しました。彼らのサイトで説明されている3つの攻撃は、すべてデータリンク層を悪用した攻撃です。

3つのうち、「識別情報の窃取」と「Webサイト閲覧履歴の窃取」の2つは受動的な攻撃であり、攻撃者は標的の携帯電話と基地局との通信を盗聴します。

しかし、「aLTEr」と呼ばれる3つ目のDNSスプーフィングは能動的な攻撃です。攻撃者が中間者攻撃を行うことにより通信を傍受し、DNSスプーフィングを使用して悪意のあるサイトへリダイレクトさせます。

aLTEr攻撃とは?

f:id:anoymask:20180701014731p:plain(aLTEr:DNSリダイレクション攻撃の概要。Breaking LTE on Layer Twoより)

 

LTEネットワークはAES-CTRで暗号化されていますが、完全性は保証されていません。

そのため、暗号化されたパケット内のビットを変更でき、後で平文に暗号化することもできます。

研究者は、以下のように述べています。

aLTEr攻撃は、LTEユーザデータがカウンターモード(AES-CTR)で暗号化されているが、完全性が保護されていないという事実を利用しているため、メッセージのペイロードを変更できる。暗号アルゴリズムには柔軟性があり、元の暗号文から他の暗号文に変更が出来て、解読して平文に出来る。

 

どのようにaLTEr攻撃が行われるのか?

youtu.be

 

動画では、攻撃者が標的デバイスDNSリクエストをリダイレクトさせ、DNSスプーフィングによりHotmailのフィッシングサイトへアクセス出来ることを説明しています。

研究者は、ラボ環境内で商用ネットワークと商用電話を使用してaLTEr攻撃を行ったのです。

また、実際のネットワークとの意図しない通信を避けるため、通信を遮断するボックスを使用して通信を安定させました。

aLTEr攻撃自体は危険ではありますが、現実のシナリオでは実行するのは困難です。また、IMSI catchers, StingrayまたはDRTboxなどの攻撃者の半径1マイル(1.6km)以内で動作する約4,000ドル(44万円)の機器が必要になります。

ただし、これらの条件は諜報機関や資金力のある組織などにとっては些細なことではないでしょう。

LTE脆弱性は今後の5G標準にも影響

f:id:nanashi0x:20180701174218p:plain

(Breaking LTE on Layer Twoより)

 

5Gでは、今後様々な機器がIoT化されることを見据えた仕様になっています。

そのため、認証自体はサポートしていますが必須ではなく、ほとんどの通信事業者が実装するつもりがないため潜在的脆弱性になる可能性があります。 

LTEネットワークの欠陥は直接修正出来ない

aLTEr攻撃は、LTEネットワーク固有の設計上の欠陥を悪用しているため、パッチ適用をすることが出来ません。

研究者は、この攻撃を自身のサイトで公表する前にGSM Associationと3GPP (3rd Generation Partnership Projectに加え、他の電話会社にも通知しました。

電気通信業界の標準を開発している3GPPグループは、VerizonやAT&Tなどはすでに5Gプロトコルの実装を始めているため、アップデートが困難であると述べています。

どのようにaLTEr攻撃から守るのか?

aLTEr攻撃から守る簡単な方法は、アドレスバーに表示されるドメインHTTPSドメインか常に確認することです。

研究者は、すべての通信事業者に対して2つの提案をしています。

  1. 仕様の変更
    全ての通信事業が、AES-GCMや ChaCha20-Poly1305などの暗号化プロトコルを認証で使用するように仕様を更新し、この問題を解決する必要があります。しかし、この方法はすべてのデバイスの実装を変更しなければならないため現実的ではありません。
  2. HTTPS設定の修正
    別の方法は、すべてのwebサイトがHTTP Strict Transport Security (HSTS) を採用することです。この方法は、ユーザが悪意のあるサイトへリダイレクトされることを防ぎます。

 

専用のwebサイト以外に、研究者はaLTEr攻撃に関する技術的な詳細をすべて網羅した研究論文を発表しています。全ての攻撃に関する技術的詳細は、来月5月に開催される2019 IEEE Symposium on Security and Privacyで発表される予定です。

 

原文へ

(翻訳:Anoymask (@UXYEA) | Twitter