ニュース

LTE通信で中間者攻撃を実現する「aLTEr」

~商用LTEでDNSスプーフィングを実現

aLTEr攻撃の概略図。左から攻撃標的、攻撃者、LTEネットワーク、Webサイト

 独ルール大学ボーフムおよび、米ニューヨーク大学アブダビ校の研究者らは、LTE通信プロトコルの脆弱性を突いた攻撃を公表した。詳細は「2019 IEEE Symposium on Security & Privacy」で発表される予定で、論文はすでに公開(PDF)されている。

 LTEは「Long-Term Evolution」の略称で、通信プロトコルの集合体を指しているが、今回の攻撃は、LTE仕様のデータリンク層(レイヤー2)をの脆弱性を突いたもの。

 LTEにはいくつかのセキュリティメカニズムが組み込まれており、携帯電話がLTEネットワークに接続すると、スマートフォンとネットワークの相互認証が確立され、共有鍵が導出される。通信時には、導出された鍵によって制御トラフィックとユーザートラフィックの両方が暗号化される。

 研究者らによれば、発見された脆弱性を用いることで、携帯電話とLTEネットワークとの接続に介入でき、「無線セル内のユーザー識別情報をマッピング」と「ユーザーがアクセスしたWebサイトの学習」という2つの受動的攻撃と、研究者らが“aLTEr”と名付けている、なりすましを実現する「中間者(Man-in-the-Middle)攻撃」(能動的攻撃)が可能であるという。

 受動的な攻撃では、実際のデータの通信内容は暗号化されているため盗み出せないが、ターゲット(スマートフォン)付近にスニッフィングデバイスを設置することで、通信のメタ情報からターゲットがアクセスしたWebサイトの閲覧履歴を盗み出すことができる。チームによれば、あらかじめWebサイトの“指紋”を学習することで、89%の精度でWebのアクセス数上位50サイトへのアクセスを分析できたという。

 一方aLTErでは、中間者攻撃によって通信を傍受、ユーザーデータの整合性が保護されていないことを悪用し、DNSスプーフィングで悪意あるWebサイトへのリダイレクトが可能となる。

aLTErによるDNSリダイレクション攻撃の概要

 実証実験では、商用のLTEネットワークと市販の電話を利用して、DNSリダイレクションでフィッシングサイトへアクセスさせ、メールアドレスとパスワードを盗み出すことに成功している。

aLTEr攻撃のデモ

 この脆弱性への対策としては、LTEの仕様を変更するという方法があるが、これはすでに市場に流通する全デバイスの実装を変更する必要があるため、現実的ではないとしており、現実的な解決策としては、すべてのWebサイトがHTTPS設定を見直し、HTTP Strict Transport Security(HSTS)を適用して、悪意のあるWebサイトへのリダイレクトを防ぐことで対応することを提唱している。