aLTEr 攻撃 – デイリーセキュリティバイト
本当に長い間、ご無沙汰してしまいました。
デイリーセキュリティバイトを何年も前からご覧いただいている方は、一体どうなってしまったのか、心配されたのではないでしょうか。前回のビデオでお話したように、約 1 ヶ月の長期出張に出掛けましたが、出発前は、どれ位の頻度でビデオをお届けできるかわかりませんでした。かなり厳しいスケジュールの出張だったため、結果的には、1 度もお届けできなくなってしまいました。出張から戻ったところ、オフィスは模様替えの最中で、録画スタジオが使えない状態でした。このような訳で、久しぶりのビデオをお届けします。専用の録画スタジオも併設された新しいオフィスから、通常に近いスケジュールに戻って、気分も新たにビデオの投稿を再開したいと思います。予想外の長いお休みになってしまったことを改めてお詫びしますが、情報セキュリティの最新ニュースを毎週お届けすることになったという、嬉しいニュースもあります。ぜひそちらもご覧ください。
前置きが長くなりましたが、今日のデイリーセキュリティバイトでは、aLTEr 攻撃についてお話しています。4 人の研究者が、LTE(4G)の仕様に影響する 3 つの新しい脆弱性を発見しました。2 つは、攻撃者がユーザの LTE デバイスのちょっとした情報を受動的な方法で知ることができるというもの、3 つ目は、高度な方法によって DNS を攻撃し、ユーザの LTE デバイスを悪意ある Web サイトへの誘導を可能にするというものです。これらの脆弱性の修正プログラムは現段階では公開されていないばかりか、永遠に公開されることがない可能性もあります。ただし、発見した研究者たちは、これらの脆弱性は簡単に悪用できるものではないことと認めています。詳細を下記のビデオでご覧いただき、さらに詳しい内容については、参照情報でご紹介したテクニカルホワイトペーパーをお読みください。
エピソードビデオの長さ: 4:29
YouTube へのダイレクトリンク:https://www.youtube.com/watch?v=BPmlN9SYNR8