5Gは4Gよりも高速で安全性が高いというのが一般的な見解であろう。だが今回、新たな研究によりユーザーを危険にさらす脆弱性の存在も明らかになった。
パデュー大学とアイオワ大学の研究者たちによれば、今回の実験で11個の脆弱性を発見したとのことだ。彼らによると、位置情報を常に搾取出来たり、偽の緊急警報を流したり、5G端末をネットワークから隔離してしまうことが可能だという。
5Gは、前任の4Gよりも安全性が高く、たとえば“スティングレイ”と呼ばれる携帯電話基地局シミュレーターを使うなどの、2Gや3Gのような旧式の携帯電話ネットワークのプロトコルを使用するユーザーを狙った不正行為に耐えられるとされている。しかし、今回の弱点の発見で、5Gの新しいセキュリティーとプライバシーの保護性能が揺らいでしまった。
さらに悪いことに、そうした新型の攻撃の一部は、既存の4Gネットワークにも被害を与えることができると研究者たちは話している。
研究者たちは、これまでの発見を拡大する形で5GReasoner(5Gリーゾナー)という名の新しいツールを構築し、5Gの新たな脆弱性を11個発見した。犯罪目的の無線基地局を作れば、攻撃者は、接続されている電話機の中から狙った相手に、監視攻撃でも破壊攻撃でも加えることができる。
ある攻撃では、狙った携帯電話の新旧両方の一時的ネットワーク識別子を取得できるという。それにより攻撃者はページングオケージョンを知ることができ、その携帯電話の位置がわかるようになる。または、ページングチャンネルを乗っ取って、偽の緊急警報を流すことさえ可能だ。これは、ハワイに弾道ミサイルが接近していると誤報が流された事件と同じように、米国と北朝鮮との核の緊張感を煽る人工的混乱と研究者たちが呼ぶものを引き起こせるという(コロラド大学ボルダー校の研究者たちは、6月に同様の脆弱性を4Gにも見つけている)。
もうひとつの攻撃は、狙った携帯電話を携帯ネットワークにつながらなくする“長時間の”DoS攻撃だ。
一部の状況では、その欠陥を逆用して、携帯電話の接続性をセキュリティーが低い段階まで低下させれば、専門の“スティングレイ”機材を用いた警察(または有能なハッカー)による狙った相手への監視攻撃が可能になる。
これらすべての新手の攻撃は、4Gと5Gネットワークに関する実践的な知識と安価なソフトウェア無線さえあれば誰にでも行えると、今回の新論文の共同著者の一人Syed Rafiul Hussain(サヤド・ラフィウル・フセイン)氏は話している。
この脆弱性の性質上、概念実証のための悪用コードを公開する予定はないと研究者たちは言っているが、彼らは、世界の携帯通信事業者の業界団体GSMアソシエーション(GSMA)には発見の内容を知らせている。
この研究者たちは、GSMAによってモバイルセキュリティーの“殿堂”と認められているが、広報担当者のClaire Cranton(クレア・クラントン)氏の話では、この脆弱性は「実際上の影響は皆無、または低いと判定された」とのこと。GSMAは、これらの脆弱性を改善するか否かについて言及せず、改善のスケジュールも示していない。だが広報担当者は、今回の研究者たちの発見は、曖昧に記述された基準の「明確化につながるだろう」と話していた。
フセイン氏はTechCrunchに対して、いくつかの欠陥は現状のデザインのまま修正できると述べた。残りの脆弱性については「プロトコルに相当量の変更」が必要になるという。
これは、2週にわたり学会で発表された研究の第2ラウンドにあたる。先週、彼らは、人気のAndroid端末(ファーウェイのNexus 6PやサムスンのGalaxy S8+が含まれる)のベースバンドプロトコルに、いくつかのセキュリティー上の欠陥を発見している。これにより、これらの携帯電話の持ち主が覗き見される危険性がある