16 ポイント 投稿者 youknowone 2025-05-29 | 15件のコメント | WhatsAppで共有

🔍 SIM再設定の概要

導入背景: SKテレコムは、最近発生したハッキング事案によりSIM情報の流出が懸念されるようになったことを受け、物理的なSIM交換を行わずに一部の情報を変更してセキュリティを強化する「SIM再設定」機能を導入しました。  
機能説明: 「SIM再設定」は、SIM内部のユーザー識別および認証情報を新しい値に変更し、既存情報へのアクセスを遮断する方式です。  

🧪 技術的分析と検証

検証目的: 「SIM再設定」が実際にSIM内部の中核的なセキュリティパラメータを変更して安全性を確保するのかを確認しようとしました。  

分析対象パラメータ:  

    IMSI: 加入者識別番号  
    K: GSM時代から使われている認証キー  
    OPc: UMTS時代から導入されたオペレーター認証キー  
    MILENAGEアルゴリズム定数: c_i, r_i など  

検証方法:  

    「SIM再設定」の前後のSIMで認証要求を実行し、返される応答値の変化を観察しました。  
    特に、認証エラーメッセージや同期失敗メッセージを通じて、内部パラメータが変更されたかどうかを推定しました。  

検証結果:  

    IMSI: 変更されました。  
    K および OPc: 変更されませんでした。  
    MILENAGEアルゴリズム定数: 変更されませんでした。  
    つまり、SIM内部の中核的なセキュリティパラメータは「SIM再設定」では変更されませんでした。  

⚠️ 結論と推奨事項

結論: 「SIM再設定」はSIM内部の中核的なセキュリティパラメータを変更しないため、物理的なSIM交換と同等のセキュリティ効果は提供しません。  

推奨事項: セキュリティ強化のためには、「SIM再設定」よりも物理的なSIM交換を推奨します。

15件のコメント

 
byun1114 2025-05-29

よくわからないのですが、
開発者モードが開かない状態でも危険なのでしょうか?
圧倒的多数のユーザーは、それが何なのかも知らず、有効化しているとも思えないのですが。

 
slipppp 2025-05-29

開発者モードが必要なのは「ハッカーが使うスマホ」であって、「ハッキング対象の携帯電話」ではありません。流出した認証情報で突破するので、必要ありません。

 
perillamint 2025-05-29

はい。QCDIAGを開くことは、攻撃者の立場ではUEの「何か」を変更するために必要な作業です。

 
koyokr 2025-05-29

> (SKTは本当に5G SAみたいなことをやらないから)

 
perillamint 2025-05-29

5G SA を使っていたなら、SUPI のおかげで難易度はかなり上がっていたはずです。

 
hiyama 2025-05-29

気になっている点があります。

デバッグインターフェースにアクセス可能な UE(何を変えればよいかは少し想像してみてください。ヒント: 報道機関の主張とは異なり、この値を変更するのが簡単だということは、XDA を1週間眺めただけの人でも分かるはずです。)← これが簡単だと言われていますが(XDA を眺めるだけでも分かるだろうと...)、そのあたりを追えるリンクをご存じの方はいらっしゃるでしょうか…?


ひとまず私は SKT 利用者なのですが、MNP してからまだ数か月しか経っていないこともありますし、USIM 交換にかける労力が大きすぎる気がしていて……今のところは USIM 保護サービス程度で様子見しています。なので、むしろ危険度がどれくらい大きいのかが気になっています……。リンク先の投稿で提示されている以下の前提、

攻撃対象の物理的位置  
攻撃対象の K/OPc/c_i/r_i、IMEI 情報  
SIM エミュレートツールまたは開発用 SIM カード(e.g. SysmoISIM)  
ソフトウェア無線フロントエンド  
デバッグインターフェースにアクセス可能な UE(何を変えればよいかは少し想像してみてください。ヒント: 報道機関の主張とは異なり、この値を変更するのが簡単だということは、XDA を1週間眺めただけの人でも分かるはずです。)  

……これらの条件を攻撃者がすべて揃えるのはかなり難しいだろうと思っていましたし、特に最後のものは、それ自体かなり難しいはずだと考えていたんです。ですが簡単だと言うので気になって……質問を投稿します。

 
slipppp 2025-05-29

「デバッグインターフェースにアクセス可能なUE」
-> 代表的にはSamsung Galaxyシリーズがあります。その中でも、Qualcommのデバッグモードを設定できるものを買えばよいです。

「何を変えるべきかは、よく想像してみてください。」
-> 認証手続きで何が使われているかを考えてみれば、何を変えるべきかはxdaまで行かなくてもすぐに答えが出ます。
xdaに書かれているのは、それを変える方法ということでしょう。

 
hiyama 2025-05-30

私の疑問は、何を変えるべきかではなく、どう変えるから簡単なのか……ということでした。(原文をそのまま貼って誤解を招いたようです。)

 
slipppp 2025-05-30

それは単にエディターツールでカチッと変えているだけです。そうするためのデバッグ機能ですからね..

 
slipppp 2025-05-30

正確なプログラムはご自身でお探しください。何を変更するのかさえ分かれば、Google/GitHub の1ページ目で見つけられます。
公開された掲示板で攻撃手法を丸ごと詳しく説明するわけにはいきません。

 
kunggom 2025-05-29

元記事を見ると「IMSIだけが変わった」と書かれているのに、GeekNewsの要約文ではIMSIも変更されていないことになっていますね。要約文の作成時にミスされたようです。

それはそうと、本当にIMSIだけを変えておいて、とにかく安全だと主張するつもりだったんですか? これはさすがに呆れますね。

 
youknowone 2025-05-29

あ、ご指摘ありがとうございます。要約を戻してからきちんと確認すべきでしたが、見落としてしまいました。申し訳ありません。
誤った要約を修正したいのですが、修正する方法が分かりません。

 
xguru 2025-06-01

この部分の確認が遅れてしまいましたね。"IMSIは変更されました"に修正しました。

 
reagea0 2025-05-29

見せしめでもいいから、解体級の懲罰があってほしいです。3社が持ち回りで……もううんざりですね、セキュリティ問題には。対応も日がたつほど厚かましくなっている気がします。

 
dlehals2 2025-05-29

うわ……全国民を相手にした詐欺ではないですか。報道機関に情報提供したほうがよさそうです