ラスベガスで開催されたセキュリティカンファレンス「Def Con」で、ある研究者がわずか1500ドル相当の機器を使ってGSM基地局を偽装し、携帯電話の通話を傍受できることを実証しました。この費用対効果の高いソリューションは、携帯電話の盗聴を一般大衆にもたらすことになり、携帯電話のセキュリティに関する懸念を引き起こしています。

GSM スヌーピングはどのように機能しますか?
クリス・パジェット氏は、約1500ドルでIMSI(国際移動体識別番号)キャッチャーデバイスを自作しました。このIMSIキャッチャーは、特定の通信事業者の基地局を偽装するように設定できます。近隣のGSMベースの携帯電話にとっては、偽装された基地局が最も強い信号に見えるため、デバイスはそこに接続し、偽の基地局が携帯電話からの発信を傍受できるようになります。
通話はどうなるのでしょうか?
通話は傍受されますが、攻撃者は意図した受信者にルーティングされ、会話を盗聴したり録音したりすることができます。実際の通信事業者にとっては、携帯電話はネットワークに接続されていないように見えるため、着信は直接ボイスメールに転送されます。ただし、Paget氏は、攻撃者が傍受したデバイスをワイヤレスネットワークに偽装し、着信も傍受できる可能性があることを明言しました。
でも、通話は暗号化されないんですか?
一般的に言えば、はい。しかし、ハッキングされたIMSIキャッチャーは暗号化を簡単に無効にすることができます。Paget氏によると、GSM規格では暗号化が無効になっている場合はユーザーに警告を表示することが規定されていますが、ほとんどの携帯電話ではそうではありません。Paget氏は、「GSM規格では必須ですが、これは携帯電話メーカーの意図的な選択です」と説明しました。
どのワイヤレス プロバイダー ネットワークが影響を受けますか?
SprintとVerizonの顧客にとって朗報です。これらのネットワークはGSMではなくCDMA技術を使用しているため、SprintまたはVerizonネットワーク上の携帯電話は偽装されたGSM基地局に接続しません。しかし、AT&TとT-Mobile、そして米国以外のほとんどの主要通信事業者はGSMに依存しています。
3G はこのハッキングから私を守ってくれるのでしょうか?
このIMSIキャッチャーハックは3Gでは機能しませんが、Paget氏はノイズ発生器と増幅器を使えば3Gネットワークをオフラインにできると説明しました。Paget氏はこれらの機器を1000ドル未満で入手しました。3Gネットワークが使えなくなると、ほとんどの携帯電話は接続可能な信号を探すために2Gに戻るでしょう。
携帯電話の通話が盗聴されているのではないかと心配すべきでしょうか?
はい、そしていいえ。Def Conでのハッキングデモはそれが可能であることを証明しましたが、それが広く普及していることを意味するわけではありません。1500ドルは比較的低い投資ですが、実験したいだけの一般的なハッカーのほとんどにとっては手の届かない金額です。
しかし、情報が流出した今、IMSIキャッチャーを開発できるだけの資金力を持つハッカーが通話を傍受し始める可能性があります。しかし、前述の通り、SprintまたはVerizonの顧客であれば心配する必要はありません。
ただし、AT&TやT-MobileなどのGSMネットワークを利用している場合、攻撃者が通話を傍受・録音する可能性があります。IMSIキャッチャーの通信範囲は比較的狭いため、携帯電話がランダムなIMSIキャッチャーに接続する確率はほぼ無視できるほど低く、IMSIキャッチャーの近くにいる限り問題となるでしょう。
しかし、特定のユーザーを標的とした場合、不正なGSM基地局は通話を傍受する効果的な手段となる可能性があります。IMSIキャッチャーは、企業スパイが企業内の特定の重要人物を標的にし、企業秘密やその他の機密情報を入手するために利用される可能性があります。