ハッカーがGSMアルゴリズムを破り、携帯電話ユーザーが盗聴の危険にさらされる

ハッカーがGSMアルゴリズムを破り、携帯電話ユーザーが盗聴の危険にさらされる

以下の記事では、主にハッカーがGSMアルゴリズムをクラックし、携帯電話ユーザーが盗聴の危険にさらされる仕組みについて説明しています。以下は、ハッカーがGSMアルゴリズムをクラックし、携帯電話ユーザーが盗聴の危険にさらされる仕組みの具体的な内容の説明です。今後の研究に役立つことを願っています。

28歳のコンピューター専門家はイベント中に、暗号解読の専門家数名とチームを組み、21年前に導入されたグローバル移動通信システム(GSM)の暗号化アルゴリズムを解読し、解読されたコードはダウンロード用にファイル共有ウェブサイトにアップロードされたと発表した。

フィナンシャル・タイムズ紙は、このハッキング行為は世界中の携帯電話通信の80%にセキュリティ上のリスクをもたらし、35億人の携帯電話ユーザーが音声通話を盗聴される危険にさらされる可能性があると報じた。

盗聴に必要なのはコンピュータとソフトウェアだけ

2009年12月27日から30日にかけて、ドイツの「コンピュータトラブルメーカーズクラブ」が主催した毎年恒例の「トラブルメーカーズ交換会議」で、ドイツのコンピュータ専門家カーステン・ノールは、自分と同僚数名が、ほとんどの携帯電話ユーザーの音声通話を盗聴から保護するためにGSMで使用されている暗号化アルゴリズムを解読し、その解読コードを公開したことを発表した。

ノール氏は29日、AP通信とのインタビューで、暗号を解読すれば、高性能パソコンや無線受信装置、あるいは何らかのコンピュータソフトで携帯電話利用者の音声通話情報を傍受できると語った。

28 歳のノエルはバージニア大学でコンピューター工学の博士号を取得しています。フィナンシャル・タイムズ紙は、当初は30日の年次総会で暗号解読の具体的な使い方を実演する予定だったが、この手法の合法性に疑問が生じたため延期せざるを得なかったと報じた。

世界中で35億台の携帯電話が危険にさらされている

GSM協会は、ノール氏の行為は英国と米国の両方で違法であり、暗号化アルゴリズムの解読によって携帯電話ユーザーにもたらされるセキュリティ上の脅威を誇張していると述べた。

GSMの広報担当者は、理論上はハッカーがGSMの暗号化アルゴリズムを解読することは可能だが、実際にはその可能性は低いと述べた。ハッカーには無線受信システムと本物の信号処理ソフトウェアが必要だからです。この信号処理ソフトウェアは、著作権の制限によりハッカーが入手することが困難です。しかしノール氏は、GSMコードブックはBit Torrent経由でダウンロード可能であり、デジタル監視に必要なソフトウェアはオープンソースで無料で入手できると述べた。

現在、世界には 43 億台の無線アクセス デバイスがあり、そのうち 35 億台が GSM を使用しています。暗号化方式が解読されたことで、世界中の携帯電話ユーザーの80%の個人情報のセキュリティが盗聴の危険にさらされることになった。セキュリティ専門家は、政府や機関はGSM暗号化アルゴリズムのクラッキングの危機を深刻に受け止める必要があると述べた。携帯電話の通信が保護されなければ、世界中の携帯電話ユーザーの個人情報が今後6か月以内に漏洩する危険にさらされるだろう。

目的はオペレーターに思い出させることです

ノール氏らがリストアップしたクラッキングコードは、ファイル共有ウェブサイトでダウンロードできるように公開されている。しかしノール氏は、GSMのセキュリティ対策の弱点をこのように明らかにし、携帯電話事業者にシステムの抜け穴を修正して通信ネットワークのセキュリティを向上させるよう促したかっただけだと述べた。 「携帯電話事業者が自らのシステムのセキュリティ向上に積極的に取り組むという望みは捨てたが、今回の措置で消費者側からの注目が高まり、事業者がセキュリティ向上に取り組むよう促されることを期待している」とノール氏はフィナンシャル・タイムズ紙に語った。

ノエル氏がクラッキング手法を使ってオペレーターに「セキュリティ圧力」をかけたのは今回が初めてではない。これに先立ち、同氏の同様の行動がきっかけとなり、デジタル通信無線標準化団体であるデジタル拡張コードレス電気通信(DECT)フォーラムは、8億世帯のコードレス電話ユーザーをカバーする標準の暗号化アルゴリズムをアップグレードした。

最も恐れられているのは犯罪グループに利用されることだ

GSM 暗号化アルゴリズムのクラッキングは、新世代の移動通信技術 (3G) にセキュリティ上のリスクをもたらすものではありませんが、一部の情報セキュリティ専門家は、GSM 暗号化アルゴリズムのクラッキングによって携帯電話の音声通話を盗聴する「閾値」が大幅に下がり、犯罪者に悪用される機会を与えることになるのではないかと懸念しています。

タルサ大学のコンピューターサイエンス教授、スジット・シェノイ氏の見解では、ノール氏らによるハッキング行為は、携帯電話ユーザーの通話の安全性に関する論争を引き起こしただけでなく、組織犯罪グループがGSMのセキュリティの抜け穴を利用して消費者と商店の間の取引情報記録を盗み、違法なビジネス活動に従事する可能性を示唆している。上記の内容は、ハッカーがどのようにして GSM アルゴリズムをクラックし、携帯電話ユーザーを盗聴の危険にさらすのかを紹介しています。この内容から何かを得ていただければ幸いです。

<<:  新世代のJVMガベージコレクションアルゴリズムがリリースされました

>>:  CSS ボックスモデルのアルゴリズムとアプリケーションの詳細な説明

ブログ    
ブログ    

推薦する

GPT-3は創造性に欠けるにもかかわらず、わずか20分で合格できる大学論文を書いた。

GPT-3で書かれた論文は通過したのでしょうか?教育リソースウェブサイトEduRefがこれに関する...

MetaGPTが人気に! 2ドルでボスになれる、GitHubには11.2万個のスターがつき、AIエージェント「オールラウンダー」が誕生

インテリジェントエージェントは未来です!最近、別の AI エージェント プロジェクト MetaGPT...

スーパードライグッズ: データサイエンスの全体像を概観する記事: 法則、アルゴリズム、問題の種類...

Pradeep Menon 氏は、ビッグデータ、データ サイエンス、データ アーキテクチャの分野で...

...

...

期待する! 2020年までに中国の人工知能は世界の先進レベルに達するだろう

最近、北京は「科学技術革新の加速と人工知能産業の育成に関する指導意見」を発表し、北京の人工知能発展ス...

携帯電話で AI を使用するにはどうすればいいですか?写真を撮るのは本当にハイテクです

AI、つまり人工知能は、携帯電話で長い間使用されてきました。たとえば、最も一般的な音声アシスタントは...

オフサイトのコンピューティング能力の使用率が 55% 向上し、オープンソースになりました。 「東洋のデータと西洋のコンピューティング」のAIインフラへの対応

AIの波の中で、企業や国を問わず、コンピューティング能力に対する需要は日々高まっています。最近立ち上...

...

ChatGPT「おばあちゃんの抜け穴」がまた人気です!亡くなった祖母のふりをして、寝る前に物語を語り、Win11 のシリアル番号をだます

最近、有名なChatGPT「おばあちゃんの脆弱性」が再び人気になっています!この伝説の「Granny...

Python と Keras でシンプルな音声認識エンジンを作成する

音声認識とは、機械またはプログラムが話し言葉の単語やフレーズを認識し、機械が読み取り可能な形式に変換...

Google AIがチューリングテストに合格、ビッグモデルドクターが登場か? GPT-4は17人の医師を困惑させた奇妙な病気を診断した

人類に利益をもたらす AGI を開発する必要がある理由の 1 つ:妻は過去 5 年間、あらゆる種類の...

人工知能が新薬開発を支援

[[251349]]古代、神農は何百種類もの生薬を試飲しましたが、これは実際には薬を人工的に選別する...

...

...