世界

RCS Texting Protocolはハッキングが簡単すぎる方法です

ほぼすべての電話会社に問い合わせてください。テキストメッセージからビデオコールまでのスマートフォン機能の将来は、リッチコミュニケーションサービスと呼ばれるプロトコルであることがわかります。 。 RCSは、電話やビデオ通話も処理できるiMessageへの回答であるSMSの後継と考えてください。 Googleは先月、米国のすべてのAndroid携帯電話のメッセージアプリにRCSを展開することを開始すると発表しました。 RCSが10億人以上のデフォルトである近未来を想像するのは簡単です。しかし、セキュリティ研究者が内部を見ると、通信事業者とGoogleがプロトコルを実装する方法が気になる脆弱性のバスケットを作成する方法を見つけました。

火曜日にロンドンで開催されたBlack Hatセキュリティ会議で、ドイツのセキュリティコンサルタント会社SRLabsは、携帯電話会社とGoogleの両方が最新のAndroid携帯電話にRCSを実装する方法に関する一連の問題を示しました。研究者たちによると、これらの実装の欠陥は、同じWi-Fiネットワーク上に座って比較的単純なトリックを使用しているハッカーによって、テキストや通話を思いのままに傍受、なりすまし、または変更される可能性があるという。 SRLabsは、先週ウィーンで開催されたDeepSecセキュリティ会議でこれらの欠陥を説明し、Black Hatでも以下のようなビデオでRCSハイジャック攻撃がどのように機能するかを示しました。

SRLabsの創設者Karsten Nohl、暴露の実績を持つ研究者テレフォニーシステムのセキュリティ上の欠陥は、RCSが多くの点でSS7より優れていると主張しています。テキストメッセージは、長い間インターセプト攻撃およびスプーフィング攻撃に対して脆弱であることが知られていました。エンドツーエンドの暗号化されたインターネットベースのツールであるiMessageやWhatsAppを使用すると、SS7の問題の多くが回避されますが、NohlによればRCSの実装に欠陥があると、置き換えたいSMSシステムほど安全ではありません。

「ネットワークがRCSをアクティブにすることを決定したため、ハッカーに対してより脆弱になります」ノールは言います。 「RCSを使用すると、テキストメッセージを読んで通話を聞くことができます。これはSS7で使用できた機能ですが、SS7は ’80s。現在、これらの問題のいくつかは、最新のプロトコルで再導入されており、 Googleからのサポート。」

RCSの展開にはまだ方法があり、Googleの支援があっても引き続きパッチワークになります。一部のAndroidメーカーは、標準のメッセージアプリではなく独自のメッセージングアプリをデフォルトとして使用しており、ほとんどの通信事業者も独自のバージョンをプッシュしています。 iPhoneはそれをまったくサポートしておらず、Appleはそれをサポートする兆候を示していません。しかし、RCSがより広く展開されるにつれて、セキュリティの問題が注目に値します。特に、そもそも問題を引き起こすのはこれらの実装であるためです。

SRLabsビデオは、さまざまなテクニックのグラブバッグを示していますRCSの問題を悪用する。これらはすべて、Googleまたは携帯電話会社の実装の欠陥のいずれかが原因です。たとえば、上記のビデオは、電話がキャリアのRCSサーバーに対して一意の資格情報で認証されると、サーバーが電話のIPアドレスと電話番号を今後の識別子の種類として使用することを示しています。つまり、被害者の電話番号を知っており、同じWi-Fiネットワークにいる攻撃者(同じ本社の同僚からスターバックスの隣のテーブルにいる人まで)は、その番号とIPアドレスを使用して偽装する可能性があります。

異なる手法を使用して、研究者は、RCSを使用するAndroidスマートフォンが中間者攻撃に対して脆弱であることを示しました。悪意のあるWi-Fiネットワークを制御するハッカー、ISPまたはISPのサーバーにアクセスする国のスパイのいずれであっても、攻撃者は、電話がリレーとして機能するRCSサーバーを見つけるために使用するドメインネームシステム要求を変更できますメッセージの送信者と受信者。 SRLabsは、AndroidのRCS対応のメッセージングアプリが、電話が接続しているサーバーに有効なTLS証明書があるかどうかを確認する一方で、ブラウザがHTTPS Webサイトの有効性を確認するのと同じように、攻撃者のサーバー。

そもそも名前が承認リストに載っているのではなく、誰かのIDが自分の顔と一致するかどうかだけをチェックする警備員のようなものです。 「これは本当にばかげた間違いです」とNohlが追加します。

その結果、中間者はこのビデオに示すように、メッセージを自由に傍受および変更できます:

別の攻撃は欠陥を利用しますRCSデバイスの初期セットアップで。電話機がRCSシステムに最初に登録されると、デバイスの資格情報を含む設定ファイルがダウンロードされます。ただし、サーバーに対して自分自身を識別し、その構成ファイルをダウンロードするには、デバイスは、キャリアがそのデバイスの電話番号に関連付けられていると考えているIPアドレスのみを持つ必要があります。ただし、Androidの特別なアプリの許可がなくても、電話に到達する悪意のあるアプリはすべて、同じIPアドレスからアクセスし、デバイスの一意のRCS資格情報を盗み、なりすましを開始できることが指摘されています。下のビデオ。その構成ファイル攻撃は、電話機でRCSを有効にしたことがない人に対しても使用できる、とNohlは指摘します。

場合によっては、通信事業者は、入力する必要があるユーザーのデバイスにワンタイムコードを送信することにより、その攻撃から保護しようとします。しかし、SRLabsは、一部のキャリアがそのコードを推測する試行回数の制限に失敗したことを発見しました。ハッカーはわずか5分ですべての可能な数を試すことができます。 「5分で設定ファイルが完成し、いつまでもすべての通話を聞き、すべてのテキストを読むことができます」とNohl氏は言います。

これらの攻撃はすべて、RCSメッセージングが2要素認証の2番目の要素として使用されるとさらに深刻になります。その場合、RCSインターセプトにより、ハッカーはワンタイムコードを盗み、次のビデオに示すように、電子メールなどのより機密性の高い他のアカウントにアクセスできます:

WIREDがGSM Associationの電話キャリア業界グループとGoogleに連絡したとき、会社は研究者に感謝しますが、「これらの問題の多くはすでに対処されている」と主張し、「どの問題に対処するかは言いません」とエコシステムとの緊密な協力の一環として、残りの問題を解決する際にパートナーに積極的に助言しています。 」 GSMAは、SRLabsが強調した問題を既に知っていて、キャリアがRCSの欠陥を修正するための「対策と緩和措置が利用できる」と主張しました。 Nohlは、SRLabsがBlack Hatで提示した問題のいずれについても、これらの修正がまだ実装されていないことに反論しました。

GSMAは、SRLabsの実装に関する問題を指摘したとさらに主張しました。標準そのものではなく、RCS標準。 「調査結果は、一部のRCS実装の問題を浮き彫りにしていますが、すべての展開、またはRCS仕様自体が影響を受けるわけではありません」とGSMAの声明は述べています。標準の実装における非常に多くの欠陥

    実際には標準に問題があります。 「10億人に新しいテクノロジーを提供する場合、セキュリティコンセプト全体を定義する必要があります。その代わり、RCSは多くの未定義を残し、通信事業者はこの標準を実装しようとすると多くの個別のミスを犯します」と、ノールは言います。 「これはすでに10億人以上に静かに導入されているテクノロジーです。また、以前心配する必要のなかった脅威にさらされます。」


もっと素晴らしいWIREDストーリー

Related Articles

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

Close