コンテンツにスキップ

英文维基 | 中文维基 | 日文维基 | 草榴社区

IMSIキャッチャー

出典: フリー百科事典『ウィキペディア(Wikipedia)』
情報セキュリティ > 脆弱性・攻撃手法 > 中間者攻撃 > IMSIキャッチャー

International Mobile Subscriber Identity キャッチャーIMSIキャッチャー(イムズィーキャッチャー)は、携帯電話の通信を傍受し、携帯電話ユーザーの位置情報を追跡するために使用される電話盗聴装置である[1][2]。スマートフォンなどの携帯回線のハッキングにも使用される[2]。 基本的に、標的の携帯電話とサービス・プロバイダの本物の携帯基地局との間で"偽"の携帯電話の基地局として機能するため、中間者攻撃とされる。 3Gは、携帯電話機とネットワークの双方から相互認証が必要であるため、リスクをある程度軽減できる[3]。 しかし、巧妙な攻撃になると、3G および LTE の通信を、相互認証を必要としない非 LTE ネットワーク・サービスにダウングレードできる[4]

偽の携帯基地局は、1,000ドル以下(2024年1月の円ドル相場では約14万円に相当)の費用で作成することができる[2]

IMSIキャッチャーは、多くの国で法執行機関諜報機関によって使用されているが、国民の自由とプライバシーを侵害するとして非常に危惧されており、ドイツのStrafprozessordnung(刑事訴訟法)のように厳しく使用を制限する国もある[1][5]。 電話のデータ通信が暗号化されていない(または暗号化が非常に弱い)ため、IMSIキャッチャーが不要な国もある。


日本国内でIMSIキャッチャーによって許可なく他人の通信を傍受して解読する行為は、不正アクセス禁止法によって禁じられており、刑事罰を受ける可能性がある[6]


概要

[編集]

仮想基地局(Virtual Base Transceiver Station: VBTS)[7]という、近くにある2G携帯電話のTemporary Mobile Subscriber Identity (TMSI)英語版IMSIを識別し、その通話を傍受するための装置が存在した。IMEIを検出できる高度なものもあった。2003年にローデ・シュワルツが特許を取得し[7]、初めて商品化した。この装置は、悪意のあるオペレーターによって改造された携帯基地局と見なすことができるため、2012年1月4日にイングランド・ウェールズ控訴裁判所は、特許は自明性により無効であると判決を下した[8]

法執行機関がより低い司法基準であるpen register英語版や trap-and-trace装置(注:電話番号を調べる装置)の使用の許可をする命令を好むように、IMSIキャッチャーは捜査令状なしの裁判所の命令で配備されることが多い[9]。 また、IMSIキャッチャーは行方不明者の捜索や救助活動にも利用できる[10]。 アメリカの警察は、これらのプログラムの使用や、スティングレイやキングフィッシュの携帯電話傍受装置のメーカーであるハリス・コーポレーション英語版などの販売会社との契約を明らかにしたがらない[11]

英国では、公的機関が最初にIMSIキャッチャーを使用したことを認めたのはスコットランド刑務所英語版だったが、ロンドン警視庁は2011年以前からIMSIキャッチャーを使用していたようだ[12] [13]

世界中の国の法執行機関に対する、近くにある携帯電話を標的にする身体装着型IMSIキャッチャーの営業もあった[14]

2Gのモバイル通信では、携帯端末がネットワークに対して認証を要求するが、ネットワークが携帯端末に対して認証を要求しない。このよく知られたセキュリティ・ホールが、IMSIキャッチャーによって悪用される[15]。 IMSIキャッチャーは携帯基地局になりすまし、エリア内のIMSIキャッチャーに接続を試みる全ての移動端末英語版のIMSI番号を記録する[16]。接続された携帯電話に対して、通話暗号化なし(A5/0モード)や、解読が容易な暗号化(A5/1またはA5/2モード)を強制することで、通話データの傍受や音声への変換を容易にする。

3G および LTE に対する巧妙な攻撃の中には、相互認証を必要としない非 LTE モバイルネットワークにダウングレードできるものがある[4]

4Gは、3G以前と比べるとセキュリティは強化されているが、安価なSDRとオープンソースのツールで作成したIMSIキャッチャーで攻撃できる[17]

5Gでは、4G以前でプレーン・テキストとして通信していたIMSIが暗号化されて、SUCI(Subscription Concealed Identifier)として認証する仕様に変更された。攻撃者はSUCIに対応した攻撃(SUCIキャッチャー)が必要になる[18]

機能

[編集]

IMSIの識別[2]

[編集]

すべての携帯電話には、受信を最適化する要件がある。加入しているネットワーク事業者の携帯基地局に複数接続できる場合、常に最も信号の強い携帯基地局を選択する。IMSIキャッチャーは携帯基地局になりすまし、規定の半径内にある偽装したネットワーク事業者の全ての携帯電話にログインさせる。特別な識別要求を送ることで、強制的にIMSIを送信させることができる[19]

携帯電話の盗聴

[編集]

IMSIキャッチャーは、近くの携帯電話を中間者攻撃の標的とし、信号強度を強くすることで優先的に接続する携帯基地局のように見せかける。同時にSIMを使用して、自身は移動端末英語版として2Gモバイルネットワークにログインする。暗号化モードを選択するのは携帯基地局であるため、IMSIキャッチャーは携帯端末が暗号化しないように誘導することができる。したがって、移動端末から受け取ったプレーン・テキストの通信を暗号化したうえで携帯基地局に転送することができる。

標的にされた携帯電話には、ユーザーが本物のサービス・プロバイダーと見分けがつかないような信号が送られる[20]。つまり、攻撃者が標的の端末のIMSIを知っている場合、通常の携帯基地局が携帯電話から受信するデータをIMSIキャッチャーが取得できることになる[20]5GではIMSIを暗号化したSUCIを用いて通信するため、SUCIを解読するための暗号鍵も入手する必要がある[18]

携帯端末からIMSIキャッチャーを介して2Gモバイルネットワークへ間接的に接続する。一般的に着信通話は2Gモバイルネットワークによってパッチを通されることはないが、新しいバージョンのIMSIキャッチャーは盗聴するために独自の携帯電話のパッチを通す。

携帯電話を傍受することで、通話やSMS、Twitterなどの通信データを盗聴できる[17]

DoS攻撃も可能である[18]

位置の追跡

[編集]

携帯電話の電源を入れると、携帯電話はサービス・プロバイダの携帯基地局と通信し、IMSIを用いて認証する。認証した後、IMSIの特定を避けるために、サービス・プロバイダからTMSI英語版が割りあてられ、以後はTMSIを用いて携帯基地局と通信する[21]

TMSIの変更の頻度が少ない場合、IMSIキャッチャーは射程範囲内の標的の携帯電話の位置を追跡できる[17]

携帯の通信システムのダウングレード

[編集]

標的の携帯の通信システムをダウングレードすることでセキュリティを弱くし、攻撃しやすくする[4]

電話番号の推定

[編集]

IMSIとTMSI、MCCMNCなどを元に辞書攻撃を併用することで、携帯の電話番号を推定できる[17]

ユニバーサル移動体通信システム(UMTS)

[編集]

偽の携帯基地局による攻撃は、モバイルネットワークへの認証ではなく、暗号鍵の鮮度とシグナルの整合性への保護との組み合わせによって防御される[22]

受信できる地域を広くするために、UMTS2Gモバイルネットワークとの相互運用できる仕様である。したがって、UMTSだけではなく2Gの携帯基地局もUMTSサービスのネットワークに接続する。このダウングレードする機能はセキュリティにおいて欠点となり、中間者攻撃を受けるリスクが大きくなる[23]

対策

[編集]

5Gの通信を利用する。IMSIが暗号化されてSUCIとして通信しているため、セキュリティが高い。しかし、攻撃を完全に防げるわけではない[18]

ダウングレード攻撃に対しては、スマホが新しい機種になるほど防御性能は高くなる。しかし、全ての攻撃を防ぐことのできる機種は存在しない。同じ機種でも、製造会社が違う場合に防御性能が違うことがある(例:iPhone SE)[24]

IMSIキャッチャーを検知するアプリについては、効果的に攻撃を検出できるものは存在しない[25]

関連項目

[編集]

外部リンク

[編集]

出典

[編集]
  1. ^ a b “Police's growing arsenal of technology watches criminals and citizens”. Star Tribune. http://www.startribune.com/police-s-new-arsenal-of-technology-to-watch-criminals-and-citizens/420760943/ 2017年4月30日閲覧。 
  2. ^ a b c d Software Defined Radio, Part 6: Building a Cellphone IMSI Catcher (Stingray)”. 2024年1月5日閲覧。
  3. ^ Analysis of UMTS (3G) Authentication and Key Agreement Protocol (AKA) for LTE (4G) Network”. 2017年4月30日閲覧。
  4. ^ a b c Shaik, Altaf; Borgaonkar, Ravishankar; Asokan, N.; Niemi, Valtteri; Seifert, Jean-Pierre (2015). "Practical attacks against privacy and availability in 4G/LTE mobile communication systems". arXiv:1510.07563v1 [cs.CR]。
  5. ^ “Section 100i - IMS I-Catcher”, The German Code Of Criminal Procedure, (2014), pp. 43–44, https://www.gesetze-im-internet.de/englisch_stpo/englisch_stpo.pdf 
  6. ^ e-GOV 法令検索「平成十一年法律第百二十八号 不正アクセス行為の禁止等に関する法律」
  7. ^ a b EP 1051053, Frick, Joachim & Rainer Bott, "Verfahren zum Identifizieren des Benutzers eines Mobiltelefons oder zum Mithören der abgehenden Gespräche (Method for identifying a mobile phone user or for eavesdropping on outgoing calls)", issued 2003-07-09 
  8. ^ MMI Research Ltd v Cellxion Ltd & Ors [2012] EWCA Civ 7 (24 January 2012), Court of Appeal judgment invalidating Rohde & Schwarz patent.
  9. ^ Farivar, Cyrus (13 April 2015). “County prosecutor says it has no idea when stingrays were used, so man sues”. Ars Technica. 12 March 2016閲覧。
  10. ^ Wingsuit-Flieger stürzt in den Tod” (ドイツ語). Blick (10 July 2015). 11 July 2015閲覧。
  11. ^ “Police's growing arsenal of technology watches criminals and citizens”. Star Tribune. http://www.startribune.com/police-s-new-arsenal-of-technology-to-watch-criminals-and-citizens/420760943/ 2017年4月30日閲覧。 
  12. ^ Prisoners outwit £1.2m mobile phone blocking trial in Scots jails”. 05 January 2024閲覧。
  13. ^ Corfield, Gareth (27 February 2017). “New prison law will let mobile networks deploy IMSI catchers”. The Register. https://www.theregister.co.uk/2017/02/27/prison_courts_bill_imsi_catcher_wireless_interference/ 27 February 2017閲覧。 
  14. ^ The body-worn 'IMSI catcher' for all your covert phone snooping needs”. Ars Technica (1 September 2013). 05 January 2024閲覧。
  15. ^ Digitale Selbstverteidigung mit dem IMSI-Catcher-Catcher” (ドイツ語). c't (27 August 2014). 05 January 2024閲覧。
  16. ^ “The Spyware That Enables Mobile-Phone Snooping”. Bloomberg View. (27 November 2013). http://www.bloombergview.com/articles/2013-11-27/the-spyware-that-enables-mobile-phone-snooping 
  17. ^ a b c d Syed Rafiul Hussain, Mitziu Echeverria, Omar Chowdhury, Ninghui Li and Elisa Bertino "Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information" Internet Society 2019
  18. ^ a b c d Merlin Chlosta, David Rupprecht, Christina Pöpper, Thorsten Holz "5G SUCI-catchers: still catching them all?" WiSec '21: Proceedings of the 14th ACM Conference on Security and Privacy in Wireless and Mobile Networks June 2021 pp..359–364
  19. ^ Rolón, Darío Nicolás (22 December 2017). “Intercepción de metadatos de comunicaciones por teléfonos móviles. El IMSI-Catcher y su regulación en el ordenamiento procesal penal alemán”. Revista de Estudios de la Justicia (27): 61–79. https://rej.uchile.cl/index.php/RECEJ/article/view/47961 4 January 2018閲覧。. 
  20. ^ a b Jeong, Ha-Myoung (2019-02-28). “The U.S. Supreme Court's Recent Decision About historical Cell Site Location Information: Carpenter v. U.S.”. IT & Law Review 18: 95–120. doi:10.37877/itnlaw.2019.02.18.4. ISSN 1975-8766. http://dx.doi.org/10.37877/itnlaw.2019.02.18.4. 
  21. ^ Eoghan Casey (ed.). Handbook of Digital Forensics and Investigation. Elsevir inc. 2010 p.522 ISBN 978-0-12-374267-4.
  22. ^ Chris Mitchell, Paulo Pagliusi: Is Entity Authentication Necessary?, in Security Protocols, Springer LNCS 2845,pages 20-29, 2004
  23. ^ A Man-in-the-Middle Attack on UMTS. ACM workshop on Wireless security, 2004” (1 October 2004). 12 March 2016閲覧。
  24. ^ Bedran Karakoc, Nils Fürste, David Rupprecht, Katharina Kohls "Never Let Me Down Again: Bidding-Down Attacks and Mitigations in 5G and 4G" WiSec '23: Proceedings of the 16th ACM Conference on Security and Privacy in Wireless and Mobile Networks May 2023 pp..97–108
  25. ^ Shinjo Park, Altaf Shaik, Ravishankar Borgaonkar, Andrew Martin, and Jean Pierre Seifert. "White-Stingray: Evaluating IMSI Catchers Detection Applications." In Workshop on Offensive Technologies (WOOT). USENIX Associ 2017.


参考

[編集]