
iSEC社のセキュリティ専門家2人がロイター通信に対し、わずか250ドル相当の機器があれば誰でもモバイルスパイステーションを構築し、Verizonのあらゆるデバイスに不正アクセスできるシステムを開発したと語った。NSAの気分を味わってみたいと思ったことはないだろうか?
このハッキングはフェムトセルを利用しています。フェムトセルは、VerizonやAT&Tなどの無線通信事業者が販売している小型のモバイルアンテナで、非常に小型の携帯電話基地局のように機能します。フェムトセルは通常、携帯電話サービスが利用できない場所で使用されます。ブロードバンド接続に接続すると、約12メートルの範囲で強力な信号を送信します。Verizonは自社のモデルを「ネットワークエクステンダー」と呼び、250ドルで販売していますが、中古品はより安く購入できます。今回のハッキングは、VerizonのようなCDMAネットワーク(CDMAはSprintとVerizonが使用するネットワークプロトコルの一種です。T-Mobile、AT&T、そしてほぼすべてのヨーロッパとアジアのネットワークはすべてGSMプロトコルを使用しています)における初めてのハッキングですが、他のネットワークのフェムトセルも同様にハッキングできないと考える理由はありません。
2人のセキュリティ専門家は、ベライゾンのフェムトセルをハッキングする方法を編み出したが、その方法は非公開で、ロイター通信によると「AndroidスマートフォンとiPhoneで行われたテキストメッセージ、写真、通話を盗聴する」とのことだ。しかし、最も懸念されるのは、これらのフェムトセルがかなり移動性が高いことだ。40フィート(約12メートル)の範囲を拡大する追加アンテナとモバイルバッテリーがあれば、ハッキングしたフェムトセルをバックパックに入れて人混みの中に落とし、誤ってネットワークを使用する誰かをハッキングすることが可能になる。
Wi-Fi接続とは異なり、フェムトセル接続では、ユーザーが通常の基地局ではなくフェムトセルに接続していることが全く分からないため、特に巧妙です。携帯電話サービスではログインや確認は不要です。接続可能な範囲内にいる限り、ユーザーはネットワークに接続したいと考えていると想定されます。ある基地局から別の基地局に切り替えた際に警告が出ないのと同じ理由で、警告は出ません。このような切り替えは頻繁に発生し、ハッキングされる可能性は低いからです。
しかし、フェムトセルはどうやらハッキングされる可能性があるようだ。セキュリティ専門家たちはその方法については明らかにしておらず、数週間後にラスベガスで開催される2つのハッカーカンファレンス、Black HatとDef Conで明らかにする予定だ。
ベライゾンは、セキュリティホールに気付いた直後にフェムトセルにパッチを適用し、ホールを塞いだと述べています。iSECの担当者は、ハッキングされたフェムトセルはパッチがリリースされた3月以前にハッキングしていたため、現在も動作していると述べています。これは、ハッキングされた情報がもはや悪意のある者にとってあまり役に立たないことを意味しますが、フェムトセルのハッキングはベライゾンが望むほど困難ではないことを示している可能性があります。
ロイター