【ITニュース解説】New Sni5Gect Attack Crashes Phones and Downgrades 5G to 4G without Rogue Base Station

2025年08月27日に「The Hacker News」が公開したITニュース「New Sni5Gect Attack Crashes Phones and Downgrades 5G to 4G without Rogue Base Station」について初心者にもわかりやすいように丁寧に解説しています。

作成日: 更新日:

ITニュース概要

偽の基地局を使わずに5G通信を4Gへ強制的に格下げする新攻撃「Sni5Gect」が開発された。専用ツールで実行でき、スマートフォンをクラッシュさせることも可能。5Gネットワークの新たなセキュリティ上の脅威として注目される。

ITニュース解説

シンガポール工科デザイン大学の研究チームにより、5G通信のセキュリティに関する新たな攻撃手法が発表された。この「Sni5Gect」と名付けられた攻撃は、特殊な装置を使わずにスマートフォンの5G接続を不安定にし、最悪の場合には端末をクラッシュさせる可能性がある。これまでの多くの攻撃手法とは異なり、偽の基地局を必要としない点が最大の特徴であり、5Gネットワークの安全性に新たな課題を投げかけている。

まず、スマートフォンがどのようにして5Gネットワークに接続しているかを理解する必要がある。スマートフォンと最寄りの基地局は、電源が入るとすぐにお互いを認識し、通信を始めるための手続きを行う。この手続きは「通信プロトコル」と呼ばれる、あらかじめ定められた厳密なルールに基づいて進められる。例えば、どの周波数帯を使うか、どのような暗号化方式で通信を保護するかといった重要な情報が、この段階で交換される。5Gでは、第三者による盗聴やデータの改ざんを防ぐため、この初期段階から高度な認証と暗号化の仕組みが導入されており、これが高い安全性の根幹をなしている。

これまで知られていたモバイル通信への攻撃の多くは、「偽基地局攻撃」と呼ばれる手法を用いていた。これは、攻撃者が本物の基地局になりすました偽の無線基地局を設置し、周囲のスマートフォンを騙して接続させるというものだ。一度偽の基地局に接続させてしまえば、通信内容を盗聴したり、不正なウェブサイトへ誘導したりすることが比較的容易になる。しかし、この攻撃は専用の無線機材が必要であり、攻撃できる範囲も偽基地局の電波が届く物理的なエリアに限られるため、実行のハードルは高かった。

今回発表されたSni5Gect攻撃は、この偽の基地局を一切必要としない。その名前が「Sniffing(盗聴)」と「Inject(注入)」を組み合わせた造語であることからも分かるように、スマートフォンと正規の基地局がやり取りしている正当な通信に割り込み、そこに不正なデータを注入する手法を取る。研究チームは、この攻撃を実現するためのオープンソースのソフトウェアツールキットも開発した。この攻撃は、スマートフォンと基地局が通信を開始する際の、まだ完全には暗号化されていない初期段階のプロトコルのやり取りに存在するわずかな隙を突く。攻撃者は、このタイミングを狙って特定のメッセージを送り込むことで、スマートフォンの通信制御システムを誤動作させるのだ。

Sni5Gect攻撃が成功すると、主に二つの深刻な影響が発生する。一つは「5Gから4Gへの強制的なダウングレード」である。攻撃者は、スマートフォンに対して「5Gのセキュリティ機能に問題がある」といった内容の偽の制御メッセージを送り込む。このメッセージを受け取ったスマートフォンは、安全な通信を維持しようとして、自ら5G接続を断念し、一つ前の世代である4Gネットワークへ接続を切り替えてしまう。これは「ダウングレード攻撃」と呼ばれるもので、一見すると通信が継続しているため利用者は気づきにくい。しかし、4Gは5Gに比べてセキュリティ上の弱点がより多く知られているため、攻撃者はスマートフォンを意図的に脆弱な状態に置くことで、さらなる盗聴やデータ傍受といった二次的な攻撃の足がかりを得ることができる。もう一つの影響は「スマートフォンのクラッシュ」である。これは、通信プロトコルの処理を行うスマートフォンの基盤ソフトウェアに対して、意図的に不正な形式や予期せぬ内容のデータを送り込むことで発生する。ソフトウェアは異常なデータを処理できずにエラーを起こし、通信機能が停止してしまう。これにより、スマートフォン全体がフリーズしたり、強制的に再起動したりといった、通信サービスが利用できなくなる「サービス妨害(DoS)攻撃」が引き起こされる。

この研究成果は、5Gの通信規格そのものに、これまで想定されていなかった脆弱性が存在する可能性を示唆している点で非常に重要である。偽の基地局という物理的な制約がなく、ソフトウェアだけで攻撃が実行可能になるということは、攻撃者がより広範囲かつ容易に攻撃を行えるようになるリスクを意味する。この問題に対処するためには、通信事業者やスマートフォンメーカーが連携し、脆弱性を修正するためのソフトウェアアップデートを迅速に提供することが求められる。また、5Gの標準規格を策定する国際的な団体も、この知見を元に、将来の通信プロトコルをより堅牢なものへと改良していく必要があるだろう。システムエンジニアを目指す上で、アプリケーションやサーバーだけでなく、こうした通信の根幹を支えるプロトコルの仕組みや、そのセキュリティの重要性を理解することは、より安全で信頼性の高いシステムを構築するために不可欠な知識となる。