ハッカーがGSMアルゴリズムを破り、携帯電話ユーザーが盗聴の危険にさらされる

ハッカーがGSMアルゴリズムを破り、携帯電話ユーザーが盗聴の危険にさらされる

以下の記事では、主にハッカーがGSMアルゴリズムをクラックし、携帯電話ユーザーが盗聴の危険にさらされる仕組みについて説明しています。以下は、ハッカーがGSMアルゴリズムをクラックし、携帯電話ユーザーが盗聴の危険にさらされる仕組みの具体的な内容の説明です。今後の研究に役立つことを願っています。

28歳のコンピューター専門家はイベント中に、暗号解読の専門家数名とチームを組み、21年前に導入されたグローバル移動通信システム(GSM)の暗号化アルゴリズムを解読し、解読されたコードはダウンロード用にファイル共有ウェブサイトにアップロードされたと発表した。

フィナンシャル・タイムズ紙は、このハッキング行為は世界中の携帯電話通信の80%にセキュリティ上のリスクをもたらし、35億人の携帯電話ユーザーが音声通話を盗聴される危険にさらされる可能性があると報じた。

盗聴に必要なのはコンピュータとソフトウェアだけ

2009年12月27日から30日にかけて、ドイツの「コンピュータトラブルメーカーズクラブ」が主催した毎年恒例の「トラブルメーカーズ交換会議」で、ドイツのコンピュータ専門家カーステン・ノールは、自分と同僚数名が、ほとんどの携帯電話ユーザーの音声通話を盗聴から保護するためにGSMで使用されている暗号化アルゴリズムを解読し、その解読コードを公開したことを発表した。

ノール氏は29日、AP通信とのインタビューで、暗号を解読すれば、高性能パソコンや無線受信装置、あるいは何らかのコンピュータソフトで携帯電話利用者の音声通話情報を傍受できると語った。

28 歳のノエルはバージニア大学でコンピューター工学の博士号を取得しています。フィナンシャル・タイムズ紙は、当初は30日の年次総会で暗号解読の具体的な使い方を実演する予定だったが、この手法の合法性に疑問が生じたため延期せざるを得なかったと報じた。

世界中で35億台の携帯電話が危険にさらされている

GSM協会は、ノール氏の行為は英国と米国の両方で違法であり、暗号化アルゴリズムの解読によって携帯電話ユーザーにもたらされるセキュリティ上の脅威を誇張していると述べた。

GSMの広報担当者は、理論上はハッカーがGSMの暗号化アルゴリズムを解読することは可能だが、実際にはその可能性は低いと述べた。ハッカーには無線受信システムと本物の信号処理ソフトウェアが必要だからです。この信号処理ソフトウェアは、著作権の制限によりハッカーが入手することが困難です。しかしノール氏は、GSMコードブックはBit Torrent経由でダウンロード可能であり、デジタル監視に必要なソフトウェアはオープンソースで無料で入手できると述べた。

現在、世界には 43 億台の無線アクセス デバイスがあり、そのうち 35 億台が GSM を使用しています。暗号化方式が解読されたことで、世界中の携帯電話ユーザーの80%の個人情報のセキュリティが盗聴の危険にさらされることになった。セキュリティ専門家は、政府や機関はGSM暗号化アルゴリズムのクラッキングの危機を深刻に受け止める必要があると述べた。携帯電話の通信が保護されなければ、世界中の携帯電話ユーザーの個人情報が今後6か月以内に漏洩する危険にさらされるだろう。

目的はオペレーターに思い出させることです

ノール氏らがリストアップしたクラッキングコードは、ファイル共有ウェブサイトでダウンロードできるように公開されている。しかしノール氏は、GSMのセキュリティ対策の弱点をこのように明らかにし、携帯電話事業者にシステムの抜け穴を修正して通信ネットワークのセキュリティを向上させるよう促したかっただけだと述べた。 「携帯電話事業者が自らのシステムのセキュリティ向上に積極的に取り組むという望みは捨てたが、今回の措置で消費者側からの注目が高まり、事業者がセキュリティ向上に取り組むよう促されることを期待している」とノール氏はフィナンシャル・タイムズ紙に語った。

ノエル氏がクラッキング手法を使ってオペレーターに「セキュリティ圧力」をかけたのは今回が初めてではない。これに先立ち、同氏の同様の行動がきっかけとなり、デジタル通信無線標準化団体であるデジタル拡張コードレス電気通信(DECT)フォーラムは、8億世帯のコードレス電話ユーザーをカバーする標準の暗号化アルゴリズムをアップグレードした。

最も恐れられているのは犯罪グループに利用されることだ

GSM 暗号化アルゴリズムのクラッキングは、新世代の移動通信技術 (3G) にセキュリティ上のリスクをもたらすものではありませんが、一部の情報セキュリティ専門家は、GSM 暗号化アルゴリズムのクラッキングによって携帯電話の音声通話を盗聴する「閾値」が大幅に下がり、犯罪者に悪用される機会を与えることになるのではないかと懸念しています。

タルサ大学のコンピューターサイエンス教授、スジット・シェノイ氏の見解では、ノール氏らによるハッキング行為は、携帯電話ユーザーの通話の安全性に関する論争を引き起こしただけでなく、組織犯罪グループがGSMのセキュリティの抜け穴を利用して消費者と商店の間の取引情報記録を盗み、違法なビジネス活動に従事する可能性を示唆している。上記の内容は、ハッカーがどのようにして GSM アルゴリズムをクラックし、携帯電話ユーザーを盗聴の危険にさらすのかを紹介しています。この内容から何かを得ていただければ幸いです。

<<:  新世代のJVMガベージコレクションアルゴリズムがリリースされました

>>:  CSS ボックスモデルのアルゴリズムとアプリケーションの詳細な説明

ブログ    
ブログ    

推薦する

TikTok買収事件、主要アルゴリズムが焦点に 英国メディア:買収候補は4つの選択肢を提示

ロイター通信が2日報じたところによると、TikTokの買収候補らは、主要アルゴリズムを伴わない買収を...

...

人工知能はゴールドラッシュか?

これはスタートアップの成長を促進するのに最適な活況を呈している市場であり、起業家たちは注目し始めてい...

...

...

OpenAIは米国で以前に申請していた「GPT-5」の商標を中国で登録申請した。

8月10日、国家知識産権局商標局の公式サイトによると、OPENAI OPCO, LLCは先月末に2...

...

大規模モデル幻覚率ランキング:GPT-4は3%と最も低いが、Google Palmは最大27.2%

人工知能は急速に発展していますが、問題も頻繁に発生しています。 OpenAI の新しい GPT ビジ...

医療業界におけるAIアプリケーションは「ゴミを入れればゴミが出る」という状況を避けるべき

ヘルスケア業界における人工知能と機械学習の価値と将来についての認識には大きな変化がありました。業界は...

5G+AIのWin-Win共生、人工知能には大きな可能性があります!

人々が悲観的であろうと楽観的であろうと、人工知能に関する議論は止むことなく、さまざまな論争の中で、人...

太陽光発電や風力発電に AI はメリットをもたらすのでしょうか?

太陽光発電と風力発電は急成長しているが、世界の再生可能電力への移行は、気候目標を迅速に達成するにはま...

...

ビッグモデルがAlibaba Cloudを救った!

執筆者 | Yan Zheng 「スピンオフ」によりアリババは再生し、ビッグモデルによりアリババクラ...

...