新たに発見されたLteの脆弱性により、モバイルデバイスとその所有者を偽装することが可能になります
今日のITセキュリティスペシャリストと研究者の主要な役割の1つは、既存の脅威と攻撃への対策を開発することだけでなく、重要なITシステムの弱点を発見し、悪意のある者による上記の脆弱性の悪用を防ぐための対策を講じることです。これはまさに、ルール大学ボーフムとニューヨーク大学アブダビの研究者がIMP4GTで最近行ったことです。
IMP4GT(4Gネットワークでのなりすまし攻撃)と呼ばれるこの攻撃方法は、4Gおよび5Gモバイルネットワークでモバイルデバイスを偽装する方法としてITセキュリティの専門家によって考案されました。
本質的に、IMP4GTは「中間者」タイプの攻撃であり、攻撃者は基地局とモバイルデバイス間の中間リンクとして自分自身を挿入し、基地に話しかけるとモバイルデバイスになりすまします駅とその逆。
IMP4GTはLTEネットワークを対象としており、接続されているモバイルデバイスと通信して認証する方法の脆弱性を悪用します。プロジェクトに取り組んだ研究者たちは、モバイルデバイスを偽装する方法を発見しました。そのため、たとえば、他人の名前でサービスに登録したり、違法行為を実行するときに他人になりすます機能が制限されていました。
幸いなことに、攻撃者が被害者とモバイルネットワークの間に介入しても、被害者のデバイスを自由に支配することはできません。たとえば、被害者のGmailに侵入することはできませんでした。なぜなら、彼らはまだ通常の方法でサービスにアクセスする必要があるからです。
システムセキュリティのルール大学ボーフムチェアであるDavid Rupprechtは、この方法で確実に抽出できるデータが無視できないことを保証しますが、被害者のセキュリティとプライバシーを完全に危険にさらすことはまずありません。
さらに、これは4Gと5Gの両方のネットワークに影響を与える可能性がある脆弱性であるため、新しい形式のネットワークで実行されるIMP4GT攻撃の可能性も存在します。
良いニュース
IMP4GTやその他の類似の攻撃は、近いうちに一般市民を脅かす可能性があるものではありません。プロジェクトに取り組んだセキュリティ研究者がこの脆弱性を発見し、すでに攻撃の媒介となるのを防ぐための対策が講じられています。ただし、4Gの現状でも、この種の攻撃は非常に困難です。攻撃者はそのために非常に強力で特殊な機器を持っている必要があります-これにはソフトウェアとハードウェアの両方のツールが含まれます。さらに、接続を乗っ取るには、なりすましたいデバイスの近くにいる必要があります。これらすべてが、この種の攻撃を利用する傾向があったとしても、ほとんどのサイバー犯罪者の手段をはるかに超えています。しかし、その間に高価値のターゲットが偽装される可能性はまだあります。