セキュリティ研究者たちは、最新のセルサイトシミュレーターを検出する新しい技術を開発したと述べている。
「スティングレイ」として知られるセルサイトシミュレーターは、携帯電話基地局になりすまし、その範囲内にあるすべての電話に関する情報(場合によっては通話、メッセージ、データなど)を取得することができる。米国では、警察が年に何百回も密かにスティングレイを使用しており、その過程で罪のない第三者のデータを収集することも多くある。
スティングレイについては意図的に秘密にされているため、詳細はほとんど知られていない。Harris Corp(ハリス社)が開発し、警察と法執行機関だけに販売されているスティングレイは、厳格な機密保持契約の対象となっており、警察がこの技術の仕組みについて述べることは禁じられている。しかし、スティングレイは携帯電話が2Gセルネットワークに接続する際の欠陥を利用しているということが分かっている。
これらの脆弱性のほとんどは高速で安全性の高い4Gネットワークでは修正されているものの、修正しきれていない部分もある。「ヘイルストーム」デバイスと呼ばれる最新のセルサイトシミュレーターは、4Gの同様の欠陥を利用し、警察が新しい携帯電話やデバイスを監視できるようにしている。
スティングレイなどのセルサイトシミュレーターを検出できると謳う携帯電話アプリも一部あるが、ほとんどは誤った結果をもたらす。
しかし、Electronic Frontier Foundation(EFF:電子フロンティア財団)の研究者たちが、ヘイルストームデバイスを検知できる新しい技術を発見した。
これはオーストラリアの自然保護活動家Steve Irwin(スティーブ・アーウィン)氏が2006年にアカエイの棘によって亡くなったことにちなんで「Crocodile Hunter(クロコダイル・ハンター)」と呼ばれるEFFの最新プロジェクトで、セルサイトシミュレーターを検出し、近くにある4G信号をデコードして、携帯電話基地局が本物かどうかを判断する技術である。
携帯電話が4Gネットワークに接続するたびに、ハンドシェイクと呼ばれるチェックリストが実行され、携帯電話がネットワークに接続できることを確認する。これは、IMSI番号や位置情報など、ユーザーの携帯電話に関する固有の詳細情報を含む一連の暗号化されていないメッセージを携帯電話基地局と交換することによって行われる。これらのメッセージは、マスター情報ブロック(MIB)およびシステム情報ブロック(SIB)と呼ばれ、携帯電話がネットワークに接続しやすいように、携帯電話基地局からブロードキャストされるものである。
「ここにこそ4Gの脆弱性の核心部分が存在します。」と、研究を率いたEFFシニアスタッフテクノロジスト、Cooper Quintin(クーパー・クィンティン)氏は述べている。
セルサイトシミュレーターがどのように機能するかについてのEFFの技術論文を執筆したクィンティン氏と研究員のYomna Nasser(ヨムナ・ナサール)氏は、MIBとSIBメッセージを空中で収集してデコードすることで、不正な携帯電話基地局を特定できる可能性があることを発見した。
これがCrocodile Hunterプロジェクトの基礎となった。
Image Credits: U.S. Patent and Trademark Office
Crocodile Hunterはオープンソースで、誰でも実行できるが、動作するためにはハードウェアとソフトウェアの両方のスタックが必要である。Crocodile Hunterは4Gのセルラー信号をスキャンし、基地局のデータを解読し、三辺測量を使って基地局を地図上に視覚化する。
しかし、このシステムでは、実際のセルサイトシミュレーターを特定できるような異常を発見するために、ある程度の思考と人によるインプットが必要となる。これらの異常とは、どこからともなく現れた基地局、移動しているように思われる基地局、既存の基地局の既知のマッピングと一致しない基地局、意味をなさないように見えるMIBおよびSIBメッセージをブロードキャストしている基地局、といったものである。
クィンティン氏によると、そこが検証が重要である理由であり、スティングレイ検出アプリはこれをしないという。
「異常が見つかったからといって、セルサイトシミュレーターが検出されたわけではありません。実際的な検証を行う必要があるのです。」
クィンティン氏はあるテストで、サンフランシスコのカンファレンスセンターの外にあるトラックまで怪しい基地局を追跡したが、それは内部で行われる技術カンファレンス向けにセル容量を拡張するために契約された移動式の携帯電話基地局であることが判明した。「移動式の携帯電話基地局は珍しくありません。」とクィンティン氏は語る。「しかしセルサイトシミュレーターといくつかの興味深い類似点を持っています。すなわち、通常そこにはなく、突然現れ、そして去っていくポータブル基地局である点です」。
今年始め、クィンティン氏はワシントンD.C.で開催されたShmooConセキュリティカンファレンスで、Crocodile Hunterを使って別のテストを実施した。ここでは以前セルサイトシミュレーターが発見されているのだが、今回も2つの怪しい基地局が検出された。バミューダのセルネットワークに関連付けられたモバイルネットワーク識別子をブロードキャストしていた基地局と、セルネットワークに関連付けられているようには見えなかった基地局である。ワシントンD.C.はバミューダから遠く離れており、どちらもあまり意味をなすものではなかった。
クィンティン氏は、このプロジェクトはセルサイトシミュレーターを検知することを目的としているが、警察はセルネットワークが脆弱である限りセルサイトシミュレーターを使用し続けるだろうし、この脆弱性の修正には何年もかかる可能性がある、と指摘する。
脆弱性を修正する代わりに、携帯電話メーカーが攻撃を防ぐためにデバイスレベルでの対策を強化することはできる、と同氏は述べている。旧来型の2Gネットワークへのアクセスをオフにできるようにすることで、ユーザーが旧来型スティングレイ攻撃を事実上オプトアウトできるというものだ。一方で、セルネットワークや業界団体はHailstormデバイスが悪用する脆弱性の修正に取り組むべきであると同氏は述べている。
「これらのソリューションはどれも絶対確実なものではありません」とクィンティン氏は語る。「しかし私たちはまだ最低限のことさえできていないのです」。
関連記事:コロナ禍と社会動乱の同時発生によってはっきりしたAI規制の必要性
カテゴリー:セキュリティ
タグ:プライバシー スマートフォン
[原文へ]
(翻訳:Dragonfly)