シンガポール工科デザイン大学の研究チームが、悪意ある基地局を使用せずに実行できる新しい5G攻撃の詳細を公開しました。
このプロジェクトの一環として、研究者たちはSni5Gectというフレームワークを公開しました。これは5G通信においてメッセージのスニッフィングやメッセージインジェクションを行うために使用できます。この攻撃は、5Gネットワークを支える5G New Radio(NR)無線アクセス技術を標的としています。
これまでに実証された5G攻撃は、被害者が接続する必要のある不正な基地局の使用を伴っていましたが、これは攻撃の実用性を制限する可能性があると研究者たちは述べています。
一方、Sni5Gect攻撃は、攻撃者が被害者の近くにいて、基地局と標的ユーザーの携帯電話間でやり取りされる暗号化されていないメッセージを傍受するというものです。
この攻撃は、認証前およびトラフィックが保護される前の接続を標的とするため、攻撃者は被害者デバイスの認証情報を必要としません。これは、標的の携帯電話が接続を失い再接続を開始するのを待つことで実現できます。
研究者たちは、ユーザーが飛行機モードを解除した後や、トンネルや地下駐車場を通過した時、エレベーターに乗った時など、デバイスがネットワークに再接続することは珍しくないと指摘しています。
攻撃者が接続が保護される前に攻撃を開始できれば、暗号化されていないメッセージを傍受したり、悪意あるペイロードを注入したりすることが可能です。これにより、ハッカーは被害者デバイスのモデムをクラッシュさせたり、標的デバイスのフィンガープリントを取得して追跡したり、既知の脆弱性が存在する4Gに接続をダウングレードさせたりすることができます。
Sni5Gect攻撃は、OnePlus Nord CE 2、Samsung Galaxy S22、Google Pixel 7、Huawei P40 Proを含む5台のスマートフォンでテストされました。
広告。スクロールして記事の続きをお読みください。
テスト中、研究者たちはアップリンクおよびダウンリンクのスニッフィングで80%の精度を達成し、最大20メートル(65フィート)の距離から70~90%の成功率でメッセージの注入に成功しました。
「従来の最先端の研究と比較して、Sni5Gectフレームワークは、無線経由のスニッフィングやステートフルインジェクションを実行する際に不正なgNodeB(gNB)基地局を必要としません。不正なgNBが不要であることは、セットアップの複雑さを軽減し、ステルス性を高めるという点で重要です」と、SANS Internet Storm CenterのYee Ching Tok氏は説明しています。
モバイルネットワーク事業者の利益を代表する団体であるGSMAは、この発見を認め、この攻撃にCVD-2024-0096という識別子を割り当てました(モバイル業界に影響を与えるセキュリティ問題にはCVEではなくCVD識別子が割り当てられます)。
Sni5Gectフレームワークはオープンソースとして公開されています。
翻訳元: https://www.securityweek.com/novel-5g-attack-bypasses-need-for-malicious-base-station/