先日USENIXで、携帯電話システムで使用されている音声通話の仕組みVoLTEを盗聴できる脅威・脆弱性について発表されました。
このReVoLTE攻撃を発表したDavid Rupprechtらの研究グループは過去に、「IMP4GT」や「Breaking LTE on Layer Two」も発表しています。
様々な媒体で取り上げられていますが、日本語の解説ページは皆無・・・
この攻撃は、それ程複雑なことはしていません。
まず攻撃者は、AとBの通話を無線区間(基地局とAの区間とする)を盗聴して記録。この時点では暗号化されているため、通話内容は分かりません。次に、攻撃者はAと通話をします。同様にこの時、無線区間(基地局とAの区間とする)を盗聴して記録します。攻撃者からAのメッセージは既知のメッセージを音声通話に流すため、無線区間の暗号化鍵を特定することができます。この暗号化鍵はキーシトリームの再利用性があるため、事前に記録したAとBの通話も同様に復号することができます。
この様にして、ReVoLTE攻撃では第三者の通話を盗聴することが可能な様です。
盗聴にはAirScopewp用いた様です。これもまたsrsLTEを開発している、SRS社の製品の様です。
実際にピンポイントで基地局と特定のユーザの携帯電話の通信を盗聴をすること自体は難しいですが、この様な攻撃ができるということは認識しておく必要がありそうです。