政府やハッカーにスマホの会話を盗聴・マルウェア感染・位置特定を可能にさせる監視装置「IMSIキャッチャー」の実態を解明する「SeaGlass」

  • 📰 gigazine
  • ⏱ Reading Time:
  • 47 sec. here
  • 2 min. at publisher
  • 📊 Quality Score:
  • News: 22%
  • Publisher: 51%

日本 見出し ニュース

日本 最新ニュース,日本 見出し

政府やハッカーにスマホの会話を盗聴・マルウェア感染・位置特定を可能にさせる監視装置「IMSIキャッチャー」の実態を解明する「SeaGlass」(2017)

はGSMおよびW-CDMAの全ての携帯電話ユーザーに割り当てられている一意な識別番号で、15桁の数字で構成されています。日本語では「国際携帯機器加入者識別情報」と呼ばれるもので、通信キャリアが発行するSIMカード内に情報が保存されています。

IMSIは時おり、携帯端末から通信網へと送信されるのですが、そこには端末に関する詳細な情報が含まれています。「IMSIキャッチャー」は通信キャリアの基地局を擬装することで端末との通信を傍受し、IMSIの情報を抜き取ることが可能な装置。そしてその存在を明らかにするのが「SeaGlass」というわけです。 SeaGlassはRaspberry piを中核として、プリペイドの携帯電話、GPS、セルスペクトルをスキャンするセルラーモデムと受信アンテナ、データをアップロードするためのルーターなどが接続された装置で、電源はインバーターを経由して、車のバッテリーと接続します。IMSIキャッチャーは、あくまで通常のセルラーネットワークの1つであるかのように偽装して、同じ周波数で秘密裏に送受信を行います。その際に、正常な基地局の識別特性を模倣することがありますが、同時に、ネットワークと干渉することを避けて異なるチャネルを利用することがあります。ほとんどの基地局が送信するチャネルは1つか2つなのですが、もしデータの中でそれ以上のチャネルを発する基地局が見つかった場合はIMSIキャッチャーである可能性がある、ということになります。

その一例がシアトル南部、アメリカ市民権・移民局のビルの近くで見つかったこの事例。丸い印はSeaGlassがデータを受信したことを示していて、色はチャネルごとに分けられています。シアトルとミルウォーキーでの測定で、基地局の96%は単一チャネルで送信を行っていましたが、矢印の先では同じセルIDで6つのチャネルが検出されました。 また、基地局には構成プロパティの特性というものがあって、同一のキャリアが同一都市で展開する基地局ではほぼ同じになっています。ところが、シアトル・タコマ国際空港で、同じセルIDを測定したデータにも関わらず、異常なプロパティを示した事例が見つかりました。チームの一員であるイワン・スミス氏は、この問題は1つの研究チームで扱いには大きいものなので、コミュニティへと持ち込んで、クラウドソースでもっと多くのデータを集めてその結果を意味ある形に作り上げていくパートナーを見つけたいと語っています。

 

コメントありがとうございます。コメントは審査後に公開されます。

こんなのよう当たり前の世界だろ 中国、ロシア、アメリカから昔から盗まれてた盗聴器だろ

このニュースをすぐに読めるように要約しました。ニュースに興味がある場合は、ここで全文を読むことができます。 続きを読む:

 /  🏆 80. in JP

日本 最新ニュース, 日本 見出し

Similar News:他のニュース ソースから収集した、これに似たニュース記事を読むこともできます。