LTEでの認証の脆弱性を突く攻撃そのものは過去にもありましたが、今回報告されたものはメッセージの傍受、ユーザー位置の追跡、および端末のネットワーク接続を止めることができる点が新しいとされています。
この脆弱性を利用すれば、資格情報なしにネットワークに接続できるだけでなく、被害者の端末になりすました中継攻撃も可能とのこと。つまり侵入された端末は、さらなる犯罪行為への踏み台にされる事態もありえることになります。
さらに、デバイスの位置を偽装するために悪用される可能性もあり。Hussain氏は、犯罪者が偽の位置情報により捜査を妨げ、あるいは虚偽のアリバイを作ることもできると述べています。
これらは単なる「理論上できるかも」という話に留まらず、研究チームは実際に米大手4社のSIMカードを使用して、10種類のうち8種類の攻撃をテストして有効性を確認したとのこと。
問題はLTEネットワークそのものにありますが、セキュリティホールを塞ぐことは可能で、実際に米大手通信事業者のうち少なくとも一社は対策済みとされています。
ただし、問題はLTEの抜け穴を突くツールが誰でも入手できる機材やソフトにより、わずか1300ドル〜3900ドル(約13万7千円〜41万1千円)で作成できてしまうこと。悪意ある侵入者にとって、あまりに低コストと言えるでしょう。
特にスマホ向けの緊急速報がパニックを引き起こしかねないのは、2018年1月に米ハワイ州で誤配信された「弾道ミサイルの脅威が迫っている」の一件でも実証済み。緊急速報の偽装は大混乱を招くばかりか、たび重なる誤報は「オオカミが来た!」少年のような機能不全も招きかねません。
これらの欠陥を各社が修正するまで、研究チームは概念実証コードを公開しないとのこと。すでに社会になくてはならないインフラであるLTEネットワークの信頼性を保つためにも、迅速な対応を望みたいところです。