メディア

担当編集が驚愕「スグ作れちゃう……」 スマホを狙うニセ基地局詐欺がヤバい

スマホのSMSを狙う新しい攻撃の存在が確認された。「SMSブラスター」と呼ばれる攻撃で、ユーザーのスマホにSMSメッセージを強制的に送り込んでしまう。アンチウィルスソフトウェアでは防御できない。どうすればよいのだろうか。

» 2024年10月17日 07時00分 公開
[畑陽一郎キーマンズネット]

 携帯電話やスマートフォンを狙ったサイバー犯罪として最初に思い浮かぶのはフィッシング攻撃だろう。著名な企業やサービスだと誤認させて認証情報などを入力させる攻撃だ。しかし、もっと恐ろしい攻撃がある。「セルサイトシミュレーター」を使った攻撃だ。

狙われたら最後の攻撃を防ぐ3つの方法

 この攻撃の対象は全ての携帯電話やスマートフォンのユーザーだ。攻撃を防ぐ方法は幾つかあるものの、アンチウイルスソフトでは対抗できない。

 セルサイトシミュレーターは偽基地局(FBS)やスティングレイ(Stingrays)とも呼ばれる。攻撃者はNTTなどの通信事業者が設置したものとは異なる偽の携帯電話基地局をまず作る。その上でユーザーの位置情報を把握したり、通信内容を傍受したり、偽のメッセージを送ったり、マルウェアを配布したりできる。特定ユーザーの監視も可能だ。正当な基地局につながらないようにすることもできる。つまり何でもできてしまう。

 偽の基地局を作るのは困難に思えるかもしれない。しかし、すでに2021年時点でQualcommが偽の基地局を検知するデモを公開しており、その時点で入手可能なハードウェアとオープンソースソフトウェアを組み合わせることで個人でも製造可能だとされた。組織的な犯罪者であれば容易に設置できるだろう。

 幸い、この攻撃に対抗する手段は幾つかある。

(1)暗号化されたメッセージングアプリケーション(アプリ)の使用
(2)VPNの利用
(3)不審な基地局への接続を検知するアプリの利用

 (1)と(2)に対応したアプリを使えば通信内容が漏れることはなくなるが、スマホ用の全てのアプリが対応しているわけではない。特にSMSの利用で(1)と(2)を使おうとするユーザーは少ないだろう。(3)は予防策としては有効だが、アプリを利用するかどうかは、ユーザーに任されているため、うっかり忘れてしまうことがある。これでは心もとない。

本当に起こる偽基地局攻撃、Googleが警告

 ここまでは理論上の話に過ぎなかった。だが、2024年8月1日、Googleは偽基地局について注意を喚起し、「Android」ユーザーの現状をまとめた報告を発表した。

 Googleによれば近年、金銭詐欺を目的とした偽基地局を使った新しいタイプの不正行為を通信事業者が報告し始めているという。

 スマートフォンに直接SMSのフィッシングメッセージを注入するために、偽基地局を使う事例がますます増えているという。これはセルラー通信規格の弱点を悪用する攻撃だ。この攻撃では通信事業者のネットワークを完全に迂回(うかい)するため、ユーザー側が対応することは難しい。ネットワークベースのアンチスパムアプリやアンチ詐欺フィルターを全て回避できるからだ。通信事業者はこの攻撃を「SMSブラスター」と呼んでいる。すでにベトナムやフランス、ノルウェー、タイなど複数の国で報告されているという。

 GSM方式の携帯電話システムを採用している移動体通信事業者や関連企業から成る業界団体GSMAには、不正行為セキュリティグループ(Fraud and Security Group:FASG)と呼ばれる組織がある。SMSブラスターに対する認識を高めて、通信事業者やOEM、その他の関係者にガイドラインと軽減策を提供するため、GSMA会員向けにブリーフィングペーパーを提供した。このブリーフィングペーパーはGSMA会員のみに公開されており、Android特有の推奨事項や機能についても言及している。

SMSブラスター攻撃とは何か?

 SMSブラスター攻撃では違法に運用されている偽基地局やセルサイトシミュレーターを使う。最も一般的な攻撃では、これらのデバイスを活用してユーザーのデバイスにスミッシング(SMSフィッシング)ペイロードを送信(ブラスト)する。詐欺師は通常、ポータブル偽基地局デバイスを積んだ車で移動する。偽基地局は小型化も可能で、バックパックに入れて持ち歩いていたという報告さえある。

 理論上は可能だろうが、実際に攻撃することは難しいのではないだろうか。それは思い違いだ。攻撃者は2Gネットワークの脆弱(ぜいじゃく)性を使う。これによってモバイルデバイスをだます既知のテクニックを使用可能になる。SMSブラスター攻撃では、まず偽のLTEまたは5Gネットワークを公開する。ユーザーのスマホが接続してしまうと、レガシー2Gプロトコルにダウングレードしてしまう。2Gネットワークは相互認証がないため、暗号化されていない接続をユーザーに強制できる。こうなると、SMSペイロードを注入するための完全な「Person-in-the-Middle」(PitM)が成立し、あらゆる偽のメッセージをユーザーに送り付けることが可能になる。

 SMSブラスターを作るための部材はインターネット上で販売されており、深い専門知識を必要としない。設計図や必要なソフトウェアも手に入る。セットアップも簡単で、すぐに操作でき、モバイルアプリケーションを使って特定のキャリアやネットワークを模倣するように設定できる。さらにユーザーに流すSMSのペイロードや、送信者番号などのメタデータも入手可能で、簡単に設定したり、カスタマイズしたりできる。

 SMSブラスター攻撃は投資対効果が高い。つまり攻撃者にとって非常に魅力的だという。SMSブラスター攻撃を使わずにSMSフィッシングメッセージを広めることは難しい。なぜならスマホに搭載されたアンチスパムフィルターに検知されずにメッセージを飛ばすことが非常に難しいからだ。つまり攻撃者にとっては実入りが少ない。偽メッセージを送りつけられる被害者は少ない。

 これとは対照的に、SMSブラスター攻撃を使ったメッセージの注入は強力だ。通信事業者のキャリアネットワークはもちろん、通信事業者が提供する詐欺防止やスパム防止フィルターを完全にバイパスし、全ての偽メッセージが被害者に届いてしまう。さらに、偽基地局を使えば、詐欺師はメッセージの全てのフィールドをコントロールできる。どういう意味だろうか。メッセージが銀行の正規のSMSアグリゲーターからのものかのように見せかけることができてしまう。数十万台の端末に影響を与えた最近の攻撃では、メッセージは健康保険の通知を装っていた。

 キャリアが最近発見したSMSブラスター攻撃の目的は金融詐欺だったが、不正な携帯電話基地局を利用してマルウェアを拡散させた例もある。フィッシングメッセージにペイロードをダウンロードするためのURLを挿入するといった手法を採る。携帯端末が旧世代の2Gをサポートしている限り、その地域の通信事業者の2Gの状況にかかわらず、ユーザーはこの種の詐欺に遭う可能性がある。つまり4Gや5G対応のスマホを使ってるから安全だということにはならない。

ユーザーはどうすればよいのか

 Googleによればこの種の詐欺の影響を大幅に軽減したり、場合によっては完全にブロックしたりできるAndroid固有のセキュリティ機能があるという。

 「Android 12」では、モデムレベルで2Gを無効にするユーザーオプションが導入された。このオプションを使えば、SMSブラスター攻撃によるリスクを軽減できる。この機能はAndroid 12から利用可能で、デバイスが「Radio HAL 1.6+」に準拠している必要がある。

 SMSペイロードを注入するためには、2Gの偽基地局がヌル暗号(例えばA5/0)を設定することが必要不可欠だ、Androidには鍵保護としてヌル暗号を無効にするオプションもある。「Android 14」以降で提供されており、無線HAL 2.0以上を実装したデバイスで有効だ。

 Androidには配信チャネルがSMSブラスターかどうかにかかわらず、SMSスパムとフィッシングに特化した効果的な保護機能があるという。AndroidにはスパムSMSメッセージを特定し、ブロックするのに役立つスパム保護機能が組み込まれている。ユーザーが企業からの合法的なSMSメッセージを識別するのに役立つ機能「RCS for Business」も有用だ。RCS for Businessメッセージには青いチェックマークが表示され、これはメッセージがGoogleによって検証されたことを示す。

 だが、これらの機能は自動的に有効になるものではない。ユーザー側で設定が必要であり、対応したスマホを使う必要がある。

Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。