Salt Typhoon後に浮き彫りになった通信スタックの不安定性
(soatok.blog)-
通信スタックの脆弱性
- 背景: 昨年末、「Salt Typhoon」と呼ばれるグループがT-Mobileや他の通信会社をハッキングする事件が発生した。この事件をきっかけに、通信関連のオープンソースソフトウェアの安全性が見直されることになった。
-
FreeSWITCHのXMLRPCライブラリにおけるバッファオーバーフロー
-
問題点: FreeSWITCHのXMLRPCライブラリでは、HTTPリクエストハンドラが4096バイトのスタック変数に任意長のURIを書き込む。これにより、攻撃者が4096文字を超えるURIを送信でき、バッファオーバーフローが発生しうる脆弱性となっている。
-
対処方法:
snprintf()を使用し、防御的なCプログラミングを適用する必要がある。
-
-
Soatokによる脆弱性開示の試み
-
2025-01-27: FreeSWITCHのセキュリティポリシーに記載されたメールアドレス宛てに、脆弱性の詳細を送付した。
-
2025-02-07: フォローアップメールを送り、レポートを受領したか確認した。
-
応答: Andrey Volkは、脆弱性は最近修正されたと回答した。しかし、新しいセキュリティ修正版にはタグが付けられていなかった。
-
-
発生した問題
- SignalWireの従業員は、FreeSWITCH Advantageを購入していないユーザーは夏まで脆弱な状態のままになると明らかにした。これは、数千の通信スタックが脆弱な状態のまま残る可能性を意味する。
-
通信セキュリティの構造的問題
-
問題の原因: 通信システムのセキュリティに投資するための経済的インセンティブが不足している。これが、通信セキュリティが今日に至るまでなお脆弱である理由だ。
-
今後の可能性: RustでFreeSWITCHの競合製品を開発したり、米国の通信インフラの安全性に投資する政治的意思が生まれたりする可能性がある。
-
-
締めくくりの考察
- この問題は単なる技術的課題だが、その背後にはさらに大きな問題が存在する可能性がある。SignalWireの対応は失望を招いたものの、それでも90日以内に応答し、GitHubで問題を修正した。FreeSWITCHスタックへの公開HTTPアクセスをファイアウォールレベルで遮断するといった対策を検討できる。
1件のコメント
Hacker Newsの意見
筆者は通信事業者レベルのインフラ経験がないことを認めているが、その疑念は本質的には正しい
2025年になってもなお、モバイル電話の標準で事前共有鍵が使われているのは理解しがたい
Freeswitchがコミュニティリリースのスケジュールから後退しないというブログ記事の結論は、まったく驚くことではない
外国の脅威アクター、Five Eyesやその他の西側協定、そして収益拡大の要求を考えれば、オンラインに真の匿名性はないと想定するのは妥当である
Freeswitchがサポート契約なしでよく使われる分野は、学校や大学でのBigBlueButton導入である
「通信セキュリティは今日ひどい」という主張については、完全には確信していない
XML RPCモジュールを使っている人がどれほどいるのか気になる
CAMEL MAPインジェクションでは本当に見事なハッキングが起きている
主要な通信事業者は、コアでFreeSwitchやAsteriskを運用していない
P1 Securityによるモバイル通信セキュリティ関連のプレゼンテーションは、ぜひ確認することを強く勧める