???????????? SIM ????????
しばらく前から、モバイルデバイスはサイバー犯罪者に特に狙われるようになってきています。モバイルアプリにトロイの木馬を仕掛ける手口は攻撃シナリオのひとつにすぎず、なかにはデバイスのもっと奥深くに潜む危険もあります。これまでにも GSM ネットワークとモバイルデバイスについて多くの研究を重ねているドイツの研究者カーステン・ノール(Karsten Nohl)氏は、モバイルデバイスについてある深刻な脆弱性を発見しました。
この攻撃の標的は、ほとんどのモバイルデバイスに装着されている SIM(加入者識別モジュール)カードです。SIM カードはスマートカードの一種で、IMSI(国際移動体装置識別番号)と呼ばれる重複のない識別番号を持ち、電話網と通信するときの暗号化も処理します。ノール氏が発見したのは、SIM カードの多くが AES または少なくとも 3DES ではなく、いまだに DES を暗号化方式として使っているということでした。DES は脆弱で、最新のハードウェアを使えば簡単に侵入可能であることが知られています。
図 1. SIM カード
攻撃者は、プライベートな署名鍵を知らなくても、巧妙に作成したバイナリの SMS 更新メッセージを密かに無線通信(OTA)経由でモバイルデバイスに送信することができます。モバイルデバイスは未署名のメッセージを拒否しますが、56 ビットの DES 秘密鍵で署名されたエラーコードで応答します。攻撃者は、これを利用して総当たり攻撃で秘密鍵をクラックするのです。テストを行っていたノール氏も、レインボーテーブルを使って、ものの数分間で鍵を解読することができました。
鍵を解読できてしまえば、攻撃者は悪質なソフトウェア更新に署名し、OTA 更新を通じてモバイルデバイスに送信することさえ可能になります。ソフトウェア更新は基本的に Java アプレットであり、署名が一致するのでデバイス上で実行されます。このような悪質なアプレットが密かにプレミアム SMS を送信すると、そこから攻撃者が利益を得たり、デバイスの位置情報が漏えいしたりします。
これだけでも十分に危険ですが、SIM カードプロバイダの一部には Java の実装にさらに脆弱性があるため、悪質な Java アプレットがサンドボックスを突破することを許してしまいます。その結果、アプレットは他のアプレットから情報を読み取ったり、音声やデータの通信で暗号化キーの取得に使われるマスターキーを抽出したりすることさえ可能です。モバイル決済システムのように、SIM カードに依存する機能はますます増えつつあることから、悪用の恐れが大きいこの脆弱性はさらに深刻になっています。
ノール氏の推定によると、世界中で数百万台のデバイスがこの攻撃の影響を受けると見られています。この問題は通信プロバイダ各社に対して通告済みであり、何社かはこのような OTA メッセージをネットワークから除外する措置を取り始めています。使用しているデバイスの SIM カードがこの攻撃に対して脆弱かどうかはプロバイダに問い合わせることもできます。必要な場合には脆弱性のない新しいカードにアップグレードしてください。Security Research Labs 社は、今後のセキュリティカンファレンスでこの脆弱性について詳しく報告するとしています。その模様は、シマンテックもライブで中継する予定です。
* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。