Airpods

スパイを盗聴:ワシントン大学の研究者が携帯電話の監視デバイスを識別する新しいシステムを開発

スパイを盗聴:ワシントン大学の研究者が携帯電話の監視デバイスを識別する新しいシステムを開発

ナット・レヴィ

SeaGlassは、細胞ネットワークの本来あるべき姿を示すモデルを使用し、それを用いて潜在的な異常を検出します。(ワシントン大学グラフィック)

ワシントン大学のセキュリティ研究者らは、携帯電話をスパイしたりスパムメールを送りつけたりするのに使用できるデバイスの存在を示唆する可能性のある携帯電話ネットワークの異常を発見するように設計されたシステムを開発した。

これらの監視装置は国際移動体加入者識別(IMSC)キャッチャーと呼ばれ、正規の携帯電話基地局を装って携帯電話から位置情報や通信状況の詳細を送信させます。大きさはトランシーバーからスーツケースほどで、価格は数千ドルから数十万ドルと様々です。法執行機関は日常的に使用しており、ウィスコンシン大学によると、スパイやサイバー犯罪者が世界中でIMSCキャッチャーを利用しているとのことですが、その実態はほとんど分かっていません。

「これまで、世界におけるIMSIキャッチャーの使用状況は謎に包まれており、具体的な情報の欠如が情報に基づいた公的な議論の妨げとなっています」と、ワシントン大学ポール・G・アレン・コンピュータサイエンス&エンジニアリング学部の博士課程学生、ピーター・ネイ氏は述べています。「セルサイトシミュレータに関する追加的で独立した信頼できる情報源は、それらがどのように、そしていかに責任を持って使用されているかを理解する上で非常に重要です。」

これらの部品はシーグラスセンサーの製造に使用されます。(ワシントン大学撮影)

IMSIキャッチャー(スティンガーまたはセルサイトシミュレーターとも呼ばれる)の特定に着手するため、研究チームは「SeaGlass」と呼ばれるシステムを開発し、今月、2017年6月発行の「Proceedings on Privacy Enhancing Technologies」誌に論文を発表しました。研究チームはシアトルとミルウォーキーのライドシェア車両15台にSeaGlassセンサーを設置しました。これらの車両は市内を長時間走行するため、スティンガーの可能性がある「数十」の異常値を発見しました。しかし、ワシントン大学は、さらなる調査を行わない限り、これらの異常値がIMSIキャッチャーであると断定することは不可能だと警告しています。

以下は、ワシントン大学の研究者がシアトルで発見した異常現象の例です。

例えば、シアトル南部にある米国国土安全保障省が運営する入国管理局ビル周辺で、シーグラスは2ヶ月間に6つの異なる周波数で通信する携帯電話基地局を検出しました。これは注目すべき点でした。なぜなら、他の基地局の96%は単一の周波数で通信し、残りの4%は2~3つの周波数しか使用していなかったからです。

チームはまた、シアトル・タコマ国際空港付近で、ネットワークプロバイダーが通常使用する信号とは著しく異なる疑わしい特性を持つ奇妙な信号を検出した。

ワシントン大学セキュリティ・プライバシー研究所の研究員ピーター・ネイ氏(左)とイアン・スミス氏(右)が、試験車両にシーグラスセンサーを設置している。(ワシントン大学写真 / ドン・ワイズ)

センサーは入手可能な材料から構築でき、データを集約して通常の携帯電話ネットワーク活動のベースラインを作成します。その後、ワシントン大学セキュリティ・プライバシー研究所のチームは、奇妙な場所で強い信号が流れたり、短時間で消えてしまう「一時的な」基地局など、シミュレーターの存在を示唆する可能性のある異常現象を検出するアルゴリズムを開発しました。

SeaGlassは、携帯電話ネットワーク全体ではなく個々の携帯電話の検出に重点を置く既存のアプリとは異なるアプローチでIMSIキャッチャー対策を実現すると研究チームは述べている。しかし、研究チームは、この技術はIMSIキャッチャーを捕捉するためのパズルのほんの一部に過ぎないと指摘した。

「この分野では憶測が飛び交っているため、結論には慎重を期しています。特定の場所では、基地局シミュレーターから予想されるものと一致する奇妙で興味深いパターンが見られましたが、初期のパイロットスタディから言えることはそれだけです」と、論文の共同筆頭著者であり、アレン・スクールの元研究科学者であるイアン・スミス氏は述べています。「しかし、SeaGlassは有望な技術であり、より広範な導入によって、市民や地域社会がこの種の監視を監視できるようになると考えています。」