ハッカーがGSMアルゴリズムを破り、携帯電話ユーザーが盗聴の危険にさらされる

ハッカーがGSMアルゴリズムを破り、携帯電話ユーザーが盗聴の危険にさらされる

以下の記事では、主にハッカーがGSMアルゴリズムをクラックし、携帯電話ユーザーが盗聴の危険にさらされる仕組みについて説明しています。以下は、ハッカーがGSMアルゴリズムをクラックし、携帯電話ユーザーが盗聴の危険にさらされる仕組みの具体的な内容の説明です。今後の研究に役立つことを願っています。

28歳のコンピューター専門家はイベント中に、暗号解読の専門家数名とチームを組み、21年前に導入されたグローバル移動通信システム(GSM)の暗号化アルゴリズムを解読し、解読されたコードはダウンロード用にファイル共有ウェブサイトにアップロードされたと発表した。

フィナンシャル・タイムズ紙は、このハッキング行為は世界中の携帯電話通信の80%にセキュリティ上のリスクをもたらし、35億人の携帯電話ユーザーが音声通話を盗聴される危険にさらされる可能性があると報じた。

盗聴に必要なのはコンピュータとソフトウェアだけ

2009年12月27日から30日にかけて、ドイツの「コンピュータトラブルメーカーズクラブ」が主催した毎年恒例の「トラブルメーカーズ交換会議」で、ドイツのコンピュータ専門家カーステン・ノールは、自分と同僚数名が、ほとんどの携帯電話ユーザーの音声通話を盗聴から保護するためにGSMで使用されている暗号化アルゴリズムを解読し、その解読コードを公開したことを発表した。

ノール氏は29日、AP通信とのインタビューで、暗号を解読すれば、高性能パソコンや無線受信装置、あるいは何らかのコンピュータソフトで携帯電話利用者の音声通話情報を傍受できると語った。

28 歳のノエルはバージニア大学でコンピューター工学の博士号を取得しています。フィナンシャル・タイムズ紙は、当初は30日の年次総会で暗号解読の具体的な使い方を実演する予定だったが、この手法の合法性に疑問が生じたため延期せざるを得なかったと報じた。

世界中で35億台の携帯電話が危険にさらされている

GSM協会は、ノール氏の行為は英国と米国の両方で違法であり、暗号化アルゴリズムの解読によって携帯電話ユーザーにもたらされるセキュリティ上の脅威を誇張していると述べた。

GSMの広報担当者は、理論上はハッカーがGSMの暗号化アルゴリズムを解読することは可能だが、実際にはその可能性は低いと述べた。ハッカーには無線受信システムと本物の信号処理ソフトウェアが必要だからです。この信号処理ソフトウェアは、著作権の制限によりハッカーが入手することが困難です。しかしノール氏は、GSMコードブックはBit Torrent経由でダウンロード可能であり、デジタル監視に必要なソフトウェアはオープンソースで無料で入手できると述べた。

現在、世界には 43 億台の無線アクセス デバイスがあり、そのうち 35 億台が GSM を使用しています。暗号化方式が解読されたことで、世界中の携帯電話ユーザーの80%の個人情報のセキュリティが盗聴の危険にさらされることになった。セキュリティ専門家は、政府や機関はGSM暗号化アルゴリズムのクラッキングの危機を深刻に受け止める必要があると述べた。携帯電話の通信が保護されなければ、世界中の携帯電話ユーザーの個人情報が今後6か月以内に漏洩する危険にさらされるだろう。

目的はオペレーターに思い出させることです

ノール氏らがリストアップしたクラッキングコードは、ファイル共有ウェブサイトでダウンロードできるように公開されている。しかしノール氏は、GSMのセキュリティ対策の弱点をこのように明らかにし、携帯電話事業者にシステムの抜け穴を修正して通信ネットワークのセキュリティを向上させるよう促したかっただけだと述べた。 「携帯電話事業者が自らのシステムのセキュリティ向上に積極的に取り組むという望みは捨てたが、今回の措置で消費者側からの注目が高まり、事業者がセキュリティ向上に取り組むよう促されることを期待している」とノール氏はフィナンシャル・タイムズ紙に語った。

ノエル氏がクラッキング手法を使ってオペレーターに「セキュリティ圧力」をかけたのは今回が初めてではない。これに先立ち、同氏の同様の行動がきっかけとなり、デジタル通信無線標準化団体であるデジタル拡張コードレス電気通信(DECT)フォーラムは、8億世帯のコードレス電話ユーザーをカバーする標準の暗号化アルゴリズムをアップグレードした。

最も恐れられているのは犯罪グループに利用されることだ

GSM 暗号化アルゴリズムのクラッキングは、新世代の移動通信技術 (3G) にセキュリティ上のリスクをもたらすものではありませんが、一部の情報セキュリティ専門家は、GSM 暗号化アルゴリズムのクラッキングによって携帯電話の音声通話を盗聴する「閾値」が大幅に下がり、犯罪者に悪用される機会を与えることになるのではないかと懸念しています。

タルサ大学のコンピューターサイエンス教授、スジット・シェノイ氏の見解では、ノール氏らによるハッキング行為は、携帯電話ユーザーの通話の安全性に関する論争を引き起こしただけでなく、組織犯罪グループがGSMのセキュリティの抜け穴を利用して消費者と商店の間の取引情報記録を盗み、違法なビジネス活動に従事する可能性を示唆している。上記の内容は、ハッカーがどのようにして GSM アルゴリズムをクラックし、携帯電話ユーザーを盗聴の危険にさらすのかを紹介しています。この内容から何かを得ていただければ幸いです。

<<:  新世代のJVMガベージコレクションアルゴリズムがリリースされました

>>:  CSS ボックスモデルのアルゴリズムとアプリケーションの詳細な説明

ブログ    
ブログ    

推薦する

ナノロボットは将来さまざまな場面で使用される可能性がある

最近、米国ペンシルベニア州立大学の科学者たちが新しいタイプのナノロボットを開発しました。このロボット...

浙江大学のロボット魚がネイチャー誌に登場:マリアナ海溝の奥深くまで到達、画期的な進歩

人類は初めて、水深1万メートルでのソフトロボットの深海制御と深海自律遊泳実験を達成し、ロボット工学分...

...

カリフォルニア大学の中国の博士研究チームは、リアルタイムの「思考から音声への変換」で鳥の鳴き声を真似るAIを訓練した。

現在の最先端の音声変換システムは、「考える」から「話す」へと進む人間の自然なプロセスと比較すると遅い...

IntelがLoihi 2チップとLavaフレームワークを発表

インテルは、人工知能、ロボット工学などの分野におけるニューロモルフィック・コンピューティングの研究開...

...

.NET が提供する暗号化アルゴリズムの概要

データは、対称暗号化アルゴリズムまたは非対称暗号化アルゴリズムを使用して暗号化できます。対称暗号化は...

産業オペレーションの深化が人工知能コンピューティングセンター構築の鍵

新たな科学技術革命と産業革命の到来とともに、デジタル経済は第四次産業革命の重要な礎となり、新たな組織...

...

第14次5カ年計画期間中、我が国のドローン産業の発展はますます明確になりました

[[421133]]ドローン産業の発展レベルは、国の軍事力、科学技術革新、製造レベルを測る重要な指標...

GPT-4の完全クラック版:最新の公式APIで微調整され、何でもできる、ネットユーザーは恐れている

最新の微調整 API を使用する限り、GPT-4 はあらゆることを行うのに役立ち、有害な情報を出力し...

生成 AI とデータ品質は共存できますか?

このハイテク時代では、生成型人工知能については誰もが知っているか、少なくとも聞いたことがあると思いま...

...

機械学習の運用が増加している

データにラベルを付け、正確な機械学習モデルを開発することはデータ サイエンティストにとって困難であり...

...