
画像: joyenjoys.com
わずか2分間のSIMカードハッキングで、侵入者はあなたの通話を盗聴したり、あなたの電話番号からテキストメッセージを送信したり、あなたのアカウントからモバイル決済を行ったりできる可能性があります。ドイツのセキュリティ研究者によって発見されたこの脆弱性は、推定7億5000万枚のSIMカードに存在し、これは全SIMカードの約4分の1に相当します。
電話番号を教えていただければ、数分後にはこの SIM カードをリモート制御し、コピーすることさえ可能になる可能性があります…
この脆弱性は、ベルリンのSecurity Research Labsの創設者であるカーステン・ノール氏によって発見されました。ノール氏は2009年にGSMの暗号化を破るツールを開発し、スキャナーとノートパソコンがあれば誰でも携帯電話の通話を盗聴できるようにしました。彼の研究により、GSM通話の暗号化システムは強化されました。
この新たな脆弱性は、SIMカードで使用されている暗号化システムに関連します。ノール氏は、携帯電話に偽の通信事業者のテキストメッセージを送信すると、約25%のケースで、携帯電話からエラーメッセージが返され、SIMの56ビットセキュリティキーが明らかになることを発見しました。ソフトウェアアップデートを装った2つ目のテキストメッセージは、暗号化キーを使用しているためSIMが受信しますが、その後、ウイルスがインストールされ、ハッカーが携帯電話を広範囲に制御できるようになります。
このシステムは、データ暗号化規格(DES)と呼ばれる古い暗号化方式を採用したSIMカードでのみ機能します。より新しいSIMカードはより強力な暗号化方式を採用しており、同様の方法でハッキングされることはありません。ただし、SIMカードがどの暗号化方式を採用しているかを判断する方法はありません。
ノール氏は8月に開催されるセキュリティカンファレンス「Black Hat」で詳細な調査結果を発表する予定だが、モバイル通信事業者が脆弱性に対処できるよう、既に詳細情報を提供している。GSM協会の広報担当者は次のように述べている。
私たちは、その影響を考慮し、影響を受ける可能性のあるネットワーク オペレーターと SIM ベンダーにガイダンスを提供することができました。
これが事実かどうかは会議でわかるはずです…
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。