IMSIキャッチャーを調べてみる
なぜ作成したのか
- 先週末からIMSIキャッチャーの話題が急に目についてきたので情報を集めてみる
参考
偽基地局(IMSIキャッチャー)について
概要
- 偽基地局(IMSIキャッチャー)は、モバイル通信ネットワークを模倣した不正な基地局で、携帯電話の通信を監視・傍受するために使用されます。
- IMSIキャッチャーは、正式な通信キャリアの基地局を模倣し、携帯電話の通信を不正に吸い上げ、ユーザーの個人情報や通信内容を盗聴することができます。
- 主に悪意のある攻撃者や情報収集を行う機関によって利用されます。
技術的背景
-
IMSIキャッチャーは、モバイルネットワーク(特に2Gや3Gのセルラーネットワーク)における通信方式を悪用します。
-
通信を行う携帯電話は、ネットワークに接続する際に、自身の**IMSI(International Mobile Subscriber Identity)やIMEI(International Mobile Equipment Identity)**などの識別情報を送信します。
-
これらは通常、正当な基地局に対して送信され、認証や接続の手続きが行われます。
-
IMSIキャッチャーは、こうした通信を傍受するために、モバイル端末に対して偽の基地局として振る舞います。
-
携帯電話は通常、最も強力な信号を持つ基地局に接続するため、IMSIキャッチャーがこの役割を果たすと、端末はそれに接続してしまいます。
発生するセキュリティリスク
-
通信の盗聴: 携帯電話が偽基地局に接続すると、IMSIキャッチャーを通じて通話内容やテキストメッセージ、インターネット通信などが傍受されるリスクがあります。特に、暗号化されていない通信(2Gなど)では、通話内容が容易に解読される可能性があります。
-
位置情報の特定: IMSIキャッチャーは、端末が送信するIMSIやIMEIを収集することができます。これにより、攻撃者は特定の携帯電話の位置情報を把握でき、ターゲットの追跡が可能になります。
-
データの改竄や偽造: 攻撃者は偽基地局を通じて、携帯電話の通信内容を改竄したり、偽の情報を送信したりすることも可能です。これにより、ユーザーや企業に対して誤った指示を送ることができます。
-
サービスの妨害: 偽基地局が通信を切断することにより、ユーザーの通信が不安定になったり、サービスの提供が一時的に中断されることもあります。
影響
-
IMSIキャッチャーの攻撃は、個人のプライバシーや企業の機密情報に対する重大なリスクをもたらします。
-
特に、暗号化されていない通信が行われている場合、その内容が第三者に漏洩することが懸念されます。
-
また、位置情報や個人の通信履歴が不正に収集されることは、個人の安全を脅かす可能性もあります。
-
さらに、IMSIキャッチャーを用いた攻撃は、特定のターゲットを狙う高度なスパイ活動や国家レベルの監視活動に利用されることもあります。
対策
-
通信の暗号化: 2Gのような暗号化されていない通信を避け、4G(LTE)や5Gのように強力な暗号化を使用することが重要です。これにより、仮に通信が傍受されても内容を解読することが困難になります。(※)
-
セキュアな通信プロトコルの利用: SSL/TLSなどのセキュアな通信プロトコルを使用して、インターネット通信やアプリケーションのデータを暗号化することが必要です。
-
基地局の認証強化: モバイル通信端末が接続する基地局を強化し、不正な基地局に接続しないようにするための認証手段を導入することが求められます。具体的には、セルIDや基地局の認証コードを使用する方法などが考えられます。
-
IMSIキャッチャーの検出技術: 攻撃者によるIMSIキャッチャーの存在を検出する技術が進化しています。例えば、携帯電話端末において不審な基地局信号を検出するためのアプリやツールを活用することができます。
-
ネットワークの監視と解析: ネットワーク全体で通信の監視と解析を行い、不正な基地局が存在する場合にアラートを発生させる仕組みを構築することも一つの対策です。
まとめ
- IMSIキャッチャーは、モバイル通信ネットワークのセキュリティに対する重大な脅威です。
- 特に古い通信技術(2Gなど)は、暗号化が不十分であり、攻撃者にとっては容易にターゲットとなり得ます。
- セキュリティ対策として、通信の暗号化や基地局の認証強化、IMSIキャッチャー検出技術の導入が重要です。
- また、モバイルユーザー自身もセキュアな通信プロトコルやアプリケーションを使用し、自己防衛を意識することが求められます。
※ 通信規格簡易表
規格 | 発表年 | 暗号化技術 | 主な暗号化方式 | セキュリティの特徴 | 課題と対策 |
---|---|---|---|---|---|
1G | 1980年代 | 無し(アナログ) | なし | アナログ信号のため、通信内容が簡単に傍受可能 | 暗号化が存在せず、セキュリティリスクが大きかった |
2G | 1990年代 | 初のデジタル暗号化 | A5/1, A5/2(GSM) | デジタル暗号化により、アナログ通信よりも安全性向上 | A5/1は解読可能な脆弱性があり、A5/2はさらに簡単に解読可能だった |
3G | 2000年代 | 強化された暗号化 | KASUMI, AES(UMTS) | より強力な暗号化方式(AES)、セキュリティが向上 | 一部暗号化方式に対する攻撃の脆弱性が残るが、A5/1のような古い方式は改善された |
4G | 2009年 | 高度な暗号化 | AES-128、AES-256(LTE) | 高度な対称鍵暗号(AES)、セキュアな通信経路 | 通信内容の保護と認証の強化、SIMカードによる認証 |
5G | 2019年 | 先進的な暗号化と認証 | 256-bit AES, ECC、Ephemeral Diffie-Hellman | 高度な暗号化技術(AES-256, ECC)、端末認証、エンドツーエンドの暗号化 | 量子コンピュータの進展に備えた暗号化技術の強化が進行中、セキュリティの課題に対する柔軟な対応 |
所感
- SNSで論じられる被害として、電波を掴んだら無差別にSMSでフィッシング詐欺リンクを送り付ける、等を目にする
- 実態と指定偽装AP同様のりすくになるので、盗聴のリスクとして依然まとめた フリーWiFi利用時のリスクを整理するhttps://zenn.dev/banboobloom/articles/2025030100001 の内容も合致すると思われる
- 大阪万博も開催され人が集まる時期、攻撃者にとってはフィールドワークがねらい目なのかも
Discussion