レポート:大規模なSIMハッキングは米国のほとんどの携帯電話所有者に影響を及ぼさない

シムカード

今週初め、セキュリティ研究者である Karsten Nohl 氏は次のように述べています。 SRラボは、世界中の 70 億台の SIM カードを搭載したデバイスのうち、最大 7 億 5,000 万台が攻撃に対して脆弱になる可能性がある、SIM カード暗号化における大規模なホールを発見したことを明らかにしました。 平均的なハッキング詐欺だけではありません。携帯電話の SIM カードが侵害された場合、それは携帯電話の個人情報の盗難に相当します。 侵入者は多大な損害を与える可能性があります。

SIM カード (加入者識別モジュール) は、あなたが誰であるか、そしてあなたが信頼できるかを無線通信事業者に伝えます。 SIM を悪用するハッカーは、ワイヤレス キャリア アカウント、一部のテキスト メッセージや連絡先、ネットワーク識別情報にアクセスする可能性があります。 この情報を使用すると、あなたのキャリア アカウントを変更したり、電話のルートを変更したり、あなたの電話番号を別の電話に複製したり、支払い資格情報を盗んだりする可能性があります。 (一部の NFC 支払いアプリを含む)、ボイスメールの変更、あなたとしてテキストの送信、通信事業者に ping を送信して正確な位置情報を取得するなどの操作が可能です。 SIM アクセスで起こり得る卑劣な行為のリストは数多くあり、携帯電話に侵入することはテキスト メッセージを送信するのと同じくらい簡単です。

おすすめ動画

AT&T、Sprint、T-Mobile、Verizon のユーザーは安全です

幸いなことに、心配する必要はないかもしれません。 たくさんあるにもかかわらず、 曖昧で恐ろしい報道 あなたが米国に住んでいる場合、SIM カード (通常は携帯電話のバッテリーの下にある小さなカード) はおそらくハッキングされる危険はないと考えられています。

米国の 4 つの主要無線通信事業者 (AT&T、Sprint、T-Mobile、Verizon) の代表者はすべて、Digital Trends に対し、古い 56 ビット DES を使用していないことを確認しました (データ暗号化規格) Nohl の悪用に対して脆弱な SIM。 1977 年に制定されたこの古い標準は、今でも世界中の一部の地域で使用されており、AES のような新しい 1998 年の標準よりもはるかに安全性が劣ります (

高度な暗号化標準) そして トリプル DES. これは、米国の加入者の大多数が安全であることを意味します。 Virgin、Boost、Ting などの小規模通信会社のほとんどは、大手通信会社のネットワークに便乗しているため、このエクスプロイトからも安全に保たれています。

7 年近く前の携帯電話を所有している場合は、新しいものを購入してください。 それ以外の場合は安全です。

Sprint と Verizon は、高速 4G LTE ネットワークの導入を開始するまで SIM カードをまったく使用していませんでしたが、自社の SIM カードの「100%」がより新しく安全な暗号化標準を使用していると私たちに言いました。

「Verizon SIM カードは、その設計と製造方法により、この潜在的な攻撃に対して脆弱ではありません」と Verizon の担当者は述べています。 「当社は顧客のプライバシーとセキュリティを非常に重視しており、今後も当社のSIMカードベンダー、業界団体、その他の企業と協力してセキュリティ上の懸念を防止し阻止していきます。」

AT&T と T-Mobile は過去に脆弱な DES 標準を使用していましたが、長年にわたって Triple DES を使用してきました。 AT&Tの代表者らは、同社は「10年近く」ハッキング可能な規格を使用していないと述べた。 Tモバイルは使ったことがない それは「少なくとも7年間」です。 7 年近く前の携帯電話を所有している場合は、新しい携帯電話を購入してください 1つ。 それ以外の場合は安全です。 T-Mobile の担当者も、Metro PCS 加入者も安全であることを確認しました。

心配しないもう一つの理由

しかし、米国の大手通信会社や 小規模プロバイダー 自社のネットワークの 1 つを使用しているのでしょうか? 心配する必要がありますか? ノールは、誰もが冷静になるべきだと言います。

「犯罪者が研究結果を再実行するには数か月かかる可能性が高いため、現時点では心配する必要はありません」とノール氏はデジタルトレンドに語った。 「その時点までに、ネットワークがネットワーク防御を実装していないか、SIM をリモートでアップグレードしていない場合は、新しい SIM を要求する時期が来るかもしれません。」 彼はこう付け加えた。 「虐待はおそらくまだ何か月も先のことだ」とし、SR研究所は「数か月前に結果を共有し、これまで虐待者らと非常に建設的な対話を行ってきた」と述べた 以来。"

Nohl 氏のチームは 3 年間を費やし、1,000 枚以上の SIM カードをテストしてバグを発見しました。 ノールはそうするだろう もっと詳しく話す 2013 年 8 月 1 日の BlackHat セキュリティ カンファレンスでこの脆弱性について講演しました。

それでも心配な場合はどうすればよいですか

米国に住んでいない場合、または携帯通信会社の状況がわからない場合は、携帯通信会社に電話して問い合わせるのが最善の方法です。

「サービスプロバイダーに詳しい情報を尋ねることが、現時点では最良の選択肢です」と、上級セキュリティ研究員の Roel Shouwenberg 氏は述べています。 カスペルスキーラボ. 「彼らが迅速に行動し、近いうちにウェブサイトでより多くの情報を提供してくれることを願っています。」

「このニュースは、依然として時代遅れのテクノロジーを使用しているサービスプロバイダーへの警鐘となるはずです。」 シャウウェンバーグ氏はこう付け加えた。 可能。"

Shouwenberg 氏は、この SIM カードを悪用した場合、すぐに解決できる方法はない、と指摘しています。 SIM カードの脆弱性の影響を受ける携帯電話 (古い折りたたみ式携帯電話など) は、攻撃の防止に役立つセキュリティ ソフトウェアにアクセスできません。 しかし、米国にいる場合は、おそらく安全です。 そうでない場合は、数か月以内に、より最新の通信事業者に切り替えることができます。

Jeffrey Van Camp による 2013 年 7 月 25 日更新: Metro PCS も Triple DES を使用していることが確認できたので、現在 T-Mobile が所有しているそのサービスのユーザーはこの脆弱性から安全です。

記事の初版発行日は 2013 年 7 月 24 日です。

編集者のおすすめ

  • iPhone 14の最も厄介な機能はiPhone 15ではさらに悪化する可能性があります
  • iPhone 14にはSIMカードが入っていますか?