2021/10/26

中国と関わりのあるハッキンググループが 13 社の通信事業者を侵害

network world

2021 年 10 月 26 日 Trevor Collins 著

携帯電話のネットワークプロトコルの多くには、明確な説明文書が存在しません。特に、4G と 5G のネットワークで使用されている独自のプロトコルに関しては皆無と言っていいでしょう。そのため一般のユーザには理解しにくいだけでなく、時間をかけて調査し問題を見つけようとする者がいれば、脆弱性が見つかる恐れもあります。これらの新しいプロトコルを完全に破壊するような種類の攻撃はまだ見られていませんが、攻撃者は不正アクセスを可能にするため、違う角度からの方法を見つけることが多いようです。例えば、携帯電話と電波塔の間の接続にアクセスするのではなく、ハッカーがデータ通信システム GPRS(General Packet Radio Services)を侵害したという報告があります。

通信事業者のバックグラウンドサービスを標的とした攻撃は近年増加しており、Syniverse への SMS 攻撃や、T-Mobile への侵害といった例があります。T-Mobile への侵害は、GPRS 開発サーバの侵害が原因で起こりました。最近では CrowdStrike により、中国と関係のあるハッキンググループ Lightbasin が GPRS サーバを侵害したことが確認されています。

企業間の接続やパートナーシップにおいて通信事業者が適用しているセキュリティ対策は、外部のインターネットへの接続に適用されるものと同等ではないようです。Lightbasin グループは、DNS サービスと GPRS トンネリングプロトコルを使用し、通信事業者と侵害を受けたサーバ間を水平移動しました。この方法で 13 社の通信事業者を侵害しましたが、いずれもその社名は公表されていません。

通信事業者以外で GPRS トンネリングプロトコルを使用している企業はほぼありませんが、DNS サービスやその他のあまり知られていないプロトコルが使用されることはあります。侵害は定期的に発生しているため、DNS プロキシのようなセキュリティコントロールを使用し、企業間の通信接続についても検査する必要があります。独自のプロトコルを使用している場合でも、企業間のネットワーク通信を検査するセキュリティ管理を行う必要があるでしょう。これにより、接続先の企業が危険にさらされても、問題を検出して保護することができます。