2020年01月17日 08時00分 公開
特集/連載

「ユーザーは自らを守れ」と言われても……5Gプロトコルに深刻な脆弱性、端末の追跡、通信の窃視・切断も可能

5Gプロトコルに11件の脆弱性があることが判明した。悪用されると何が起こるのか? 想定される最悪の事態とは何か。

[Alex ScroxtonComputer Weekly]
iStock.com/Aleksej Sarifulin

 米国のパデュー大学とアイオワ大学の研究者チームが、5Gモバイルネットワークプロトコルに潜む11件の新たな脆弱(ぜいじゃく)性を公表した。これらの脆弱性が悪用されると、企業や個人のセキュリティが侵害される恐れがある。

 新たな脆弱性は、4Gネットワークと5Gネットワークの実用的知識とソフトウェア定義の安価な無線機さえあれば簡単に悪用できると指摘されている。これらの脆弱性を悪用するとさまざまなことが可能になる。例えば、ユーザーのアップリンクとダウンリンクのデータ伝送を監視できる。ユーザーの居場所を追跡することも可能だ。ユーザーをネットワークから完全に切り離すことも、切断と再接続を繰り返して端末のバッテリーを消耗させることもできる。

 5GReasonerが発見した別の5件の脆弱性は、4Gモバイルネットワーク規格にも影響していたことが知られている。これらの脆弱性は5Gのネットワークセキュリティで一部改善されたと大きくうたわれたが、実際には多くの作業が残っていることを示している。

 Bulletproofでマネージングディレクターを務めるオリバー・ピンソン=ロックスバラ氏によると、これらの脆弱性は対処すべき「恐ろしい脅威」だという。




続きを読むには、[続きを読む]ボタンを押して
ください(PDFをダウンロードします)。






新着ホワイトペーパー

製品資料 日本ラドウェア株式会社

進化するDDoS攻撃の9手法:IoTデバイスを狙うボットネットをどう防ぐ?

攻撃ツールの普及により、日々巧妙化するDDoS攻撃。最近ではIoTボットネットによる1Tbps超の攻撃が確認され、これまで以上の対策が必要とされている。そこで特に注意すべき9種の攻撃手法と、有効な対策を解説する。

レポート 日本ラドウェア株式会社

クラウド最大の脅威? 攻撃者を招き入れる「アクセス権限の誤設定」の防ぎ方

クラウド移行が加速する一方、攻撃対象領域が拡大したことから、セキュリティ対策が課題となっている。中でも最大の脅威が、アクセス権限の「誤設定」だ。その理由を解説するとともに、典型的な攻撃シナリオを用いて対策を探っていく。

事例 日本ラドウェア株式会社

発生経緯から回避手法まで、実例に学ぶクラウドネイティブなデータ侵害の防ぎ方

クラウドネイティブなデータ侵害では、多くの場合で物理的なデータ侵害とは異なる進展を遂げる。実際に発生したクラウドデータ侵害の事例を基に発生経緯や得られた経験を解説するとともに、対策に有効なソリューションを紹介する。

事例 サイバーリーズン・ジャパン株式会社

境界防御の弱点を低コスト&少ないリソースで解決、エクセディが選んだEDRとは

セキュリティ診断により、自社境界防御のウイークポイントを指摘されたエクセディ。コスト/人員不足の課題を抱えていた同社が選択した、新たなセキュリティ対策は、少ないリソースでも効率的に導入/運用が可能なEDR製品だった。

事例 サイバーリーズン・ジャパン株式会社

PC3000台のセキュリティ監視を1人で――クラウドから一元管理可能なEDRの実力

インシデント発生により、ゲートウェイでのサイバー攻撃対策からの脱却を考えたワールドホールディングス。潜在的な脅威の可視化と、VPN内外のPCが混在する環境の効率的な管理を両立したEDRの実力に迫る。

From TechTarget

「Windows 10」で急に印刷できなくなる原因と対処法
「Windows 10」は更新時にプリンタの問題を引き起こすことがある。そうした問題が起こる理由と対処法を解説する。

ITmedia マーケティング新着記事

news109.jpg

購買データ分析で見る「不足しがちな栄養素」は?――シルタス調べ
スーパーで買い物をしているユーザーの購買データから不足しがちな栄養素と充足している...

news110.jpg

大企業のデジタルマーケティング取り組み実態――富士通総研調査
大企業においてデジタルマーケティングの成果を出すポイントとは。

news076.jpg

LINE、トークリスト最上部に1日1社限定で表示される動画広告「Talk Head View」を提供
LINEは、コミュニケーションアプリ「LINE」のトークリスト最上部に動画広告を配信できる...