ロシア軍の移動体通信電子戦技術の考察

最終更新日:

概要

本記事はロシアが保有する電子戦システム「Leer-3(Леер-3)」に内包されている移動体通信電子戦システムの考察、および移動体通信の電子戦技術を考察した文章である。
移動体通信電子戦というのはいわば携帯電話回線への干渉・攻撃活動であり、本記事では主に移動体通信におけるSMS(Short Message Service)に対しての電子戦アクションについてまとめている。
Leer-3に関する詳細な情報は当然軍事機密であり、インターネット上で収集した記事群から抜粋しているため、確実な情報ではないことを理解してほしい。


ロシア軍が展開するSMSキャンペーン

2014年~ [クリミア危機]

2015年ごろからウクライナの兵士はプロパガンダとおぼしきSMSメッセージを受信したという話がある。
以下のAP通信の記事にまとまっている。

AP news - Ukraine soldiers bombarded by ‘pinpoint propaganda’ texts
AP news - ‘You’re just meat’ - Ukrainian soldiers get chilling texts

2018年 参考: Liam Collins大佐の評論

米国陸軍のLiam Collins大佐はクリミア危機が始まった以降のウクライナ紛争(現ロシア・ウクライナ戦争)における電子戦の評論を書いている。
AUSA - RUSSIA GIVES LESSONS IN ELECTRONIC WARFARE

この文書では2008年に発生した南オセチア紛争(ロシア・グルジア戦争)においての当時のロシア軍の電子戦の能力について書かれており、南オセチア紛争における電子戦での失敗から10年の間、ロシア軍がウクライナ紛争を実験の土台とし、電子戦技術を向上させているという分析を示している。
また、実際に移動体通信電子戦を用いて虚偽のメッセージ(SMSとは書かれていないが可能性は極めて高い)を送り、多くの携帯端末が検出された付近への砲撃が行われたとある。

2020年、以下のような産経新聞の記事が出ているが内容が似通っている。
産経新聞 - 露軍の電子・サイバー戦の一体的展開が判明 無線遮断し偽メールで誘導、火力制圧

2022年 [ロシア・ウクライナ戦争]

2022年にロシアがウクライナに軍事侵攻する少し前、ウクライナ側の前線のある兵士はロシア側からの奇妙なSMSを受信したことを報告している。

第二次世界大戦で局地的にビラがまかれたように、現代戦においてもSMSを利用して心理戦をしかけてきている。
これらのSMSキャンペーンはLeer-3を利用したものとは断定できないが、Leer-3にはこのようなSMS送信を可能にするための装備が整っている。
また、2022年にロシアがウクライナに軍事侵攻した際、軍事アセットとしてLeer-3の導入を行っているという話がいくつか見られた。(下記の記事は撃破されたという内容だが…。)


Leer-3とは

  • 1台のトラック(KAMAZ社製) leer-3 track

  • 2-3台のUAV(機体種:Orlan-10) orlan10 UAV

画像引用:Youtube- БПЛА РЭБ “Орлан 10” и комплекс “Леер-3”

で構成される軍事アセットである。
トラックはUAVに対し指揮系統を確立しており、UAVでは以下の以下の移動体通信電子戦アクションができるといわれている。

  • GSM基地局のジャミング
  • GSM基地局ジャマーの投下(空/地 両方からのジャミング活動実施)
  • 偽GSM基地局の構築
  • 通信のトランスポンディング

現在は3G, 4Gにも対応しているという話も噂程度に出ているが、真偽は不明。

Orlan-10は2022年のロシア-ウクライナ戦争で実際に使用され、ウクライナ軍側に鹵獲されている。
内蔵されているカメラとエンジンは日本製の模様。

残念だが鹵獲された機体において電子戦ユニットの有無についての言及はなかった。

また、GSMは3G通信の一つ前、2G通信の種類の1つといえばわかりやすい。
GSMは日本では利用されていなかった規格であり、代わりにPDCやcdmaOneを利用していた。
現在日本において2Gは停波している。

ここで特筆すべきなのはUAVがGSM基地局になるという部分。
小規模ながら空を飛び、移動を続ける偽装基地局。そしてその状況を逐一トランスポンダとして僚機が指揮車などに情報を送信し続けることができる。
通常、基地局は地上に設置し、電力を供給することで機能することを考えると、それら一連のアクションが不要になったうえで前線を飛行させることができる利点は計り知れない。

偽装基地局

移動体通信事業者は自身のセルラーネットワークを広げるために基地局を様々な場所に建築・導入を行っている。
大きな鉄塔が基地局となっている場合もあれば、フェムトセルと呼ばれるWifiルーターくらいのサイズの基地局も近年出現している。
各基地局はバックボーンネットワークを通じ、移動体通信事業者のコアネットワークへと接続されている。
偽装基地局は上記のような"正規の"基地局とは異なり、移動体通信事業者以外の第三者にあたる人間が実際に基地局を立てることだ。
偽装基地局はセルサイトシミュレーターIMSIキャッチャーとも呼ばれる。
また、偽装基地局から送信を行わないパッシブ方式、偽装基地局から実際に通信を行うアクティブ方式がある。

  • パッシブ方式

    • メリット
      • 信号を送信しないため場所を特定されない
    • デメリット
      • 携帯端末 - 基地局間で暗号化がされた通信の盗聴に限定される
  • アクティブ方式

    • メリット
      • 携帯端末との通信回線を自身で開くため、キャプチャした通信の復号が不要
      • 通話、SMSなどのデータ通信において中間者攻撃が可能
    • デメリット
      • 信号強度から三角測量などで偽装基地局の場所を特定される可能性がある

携帯端末はRPLMN(SIMカードに存在する移動体通信事業者の固有ID)をもとに、PLMN(RPLMNと同一のID)を広報している移動体通信事業者の基地局へ接続する。
携帯端末は周囲にある一番信号強度の強い基地局へと接続する仕様になっているため、特定のPLMNを広報するセルサイトシミュレーターを作成すれば付近の携帯端末を偽装基地局へと接続させることができる。(ローミングなどの場合は挙動が異なってくる)

米国ではスティングレイと呼ばれる偽装基地局モジュールを用いて警察および法執行機関の捜査が行われることがある。

知識のある人間なら日本円にして15万円程度で小規模ではあるが偽装基地局用のモジュールのセットアップは可能。
GSM限定なら2万円程度でいけるはず。


移動体通信電子戦手法の考察

前提

移動体通信ネットワークへの攻撃にはもちろん前提条件が存在する。
通信システムによって攻撃の手法が異なるが、攻撃対象が第〇世代の移動通信システムかという部分が重要になる。
具体的に言えばGSMの通信(携帯端末 - 基地局間)に使われる暗号は古く、危殆化しつつあるため一部の暗号化方式では攻撃が比較的容易に行いやすい。
GSMの通信はA5/1, A5/3などの比較的弱い暗号化を利用している。
なかでもA5/1はレインボーテーブル攻撃により、その暗号を数秒以内に90%程度の確率で復号できるようになっている。
このレインボーテーブル自体はコミュニティが作成したもので、インターネット上にレインボーテーブルが存在するため誰でも入手が可能だ。

また、ウクライナの移動体通信事業者は6つほど存在しており、その中で利用者が多い順に3つピックアップして紹介する。

1. kyivstar

加入者数: 2590万人 (2021年 第2四半期)

通信システム世代 通信周波数 [MHz] 通信方式
2G 900/1800 GSM (GPRS, EDGE)
3G 2100 UMTS, HSDPA, HSUPA, HSPA, HSPA+, DC-HSPA+
4G 900/1800/2600 LTE, LTE-A (VoLTE)

2. Vodafone

加入者数: 1890万人 (2021年 第2四半期)

通信システム世代 通信周波数 [MHz] 通信方式
2G 900/1800 GSM (GPRS, EDGE)
3G 2100 UMTS, HSDPA, HSUPA, HSPA, HSPA+, DC-HSPA+
4G 900/1800/2600 LTE, LTE-A

3. Lifecell

加入者数: 990万人 (2021年 第3四半期)

通信システム世代 通信周波数 [MHz] 通信方式
2G 900/1800 GSM (GPRS, EDGE)
3G 2100 UMTS, HSDPA, HSUPA, HSPA, HSPA+, DC-HSPA+, 3C-HSDPA
4G 900/1800/2600 LTE, LTE-A

上記のリストを見るとウクライナの大手移動体通信事業者ではGSMはまず使えるといってよいだろう。

また、調査をしている中で興味深い文書を見つけた。
GSM Map Project - Mobile network security report: Ukraine

2016年の記事であり最新の情報とは言い難いが、上記の序列1位のkyivstar、2位のMTS(現Vodafone)においてはA5/1がGSMの環境で100%利用されている、という記述がある。
現在においては3G, 4Gの波及のため、既存設備であるGSMの更改を積極的に推し進めているとは考えにくいため、現在でもA5/1での運用が続いていると推察する。

実際にロシア軍がSMSキャンペーンを行ったのは以下の攻撃手法だと考えられる。

ダウングレード攻撃

攻撃概要

3Gまたは4Gで偽装基地局に接続された携帯端末の回線を2G(GSM)にダウングレードさせる命令を偽装基地局から発し、GSMの偽装基地局へと接続させる。
攻撃対象の携帯端末をGSMの偽装基地局に接続させればよいので、3G, 4Gの正規の基地局をジャミングするなどでもよいだろう。
(ジャミングはダウングレード攻撃に入らないが、広義の意味でダウングレード攻撃といえる)
偽装基地局から携帯端末の位置の詳細な特定、通信の中間者攻撃が可能になり通話やSMSの傍受を行うことができる。
また、偽装基地局では接続された携帯へSMSを送信することも可能。

成立条件

  • 3Gまたは4Gの偽装基地局のセットアップ (ダウングレード用)
  • GSMの偽装基地局のセットアップ
  • 攻撃対象の携帯端末がGSMの偽装基地局に接続する
  • 攻撃対象の携帯端末がGSMに対応していること

攻撃手法

後述の理由より自主規制。

まあこの辺の攻撃はLeer-3によって可能なんじゃないかな、という感じ。


その他

ロシア側の会話が筒抜けの理由

ロシア・ウクライナ戦争ではロシアの電話内容が筒抜けになっている状態であるようだ。
ウクライナ保安省のtwitterで実際にロシア軍兵士の通話ログがアップされている。

ロシア軍はEraという3G, 4Gに対応したIPベースの暗号電話を配備していた。 しかしながら使えないようだ。
現在のウクライナの戦場となっている場所では3Gおよび4Gの正規の基地局のほとんどが破壊されて利用ができなくなっているらしい。
Yahooニュース - 自ら基地局を破壊し暗号化できない、携帯使えなくなり民間人の携帯を奪う……ロシア軍「情報」ダダ漏れ
iNews - Russian troops can’t use Era encrypted phone system in Ukraine after destroying 4G masts, suggests expert

と、なると地元住民から奪った携帯端末や個人所有の携帯端末を利用するしかない。
当然、3G, 4Gは利用することができないため、GSMでの通信に限定される。
GSMでA5/1を使っている場合、傍受が可能になる。
コアネットワークがウクライナ側にあれば移動体通信事業者ではある程度通信の監視もできるはずだ。

戦局はともかく、SIGINTという面でロシアは痛手を負っているとみていいだろう。


免責事項

本記事は政治活動に一切言及するものではなく、あくまでLeer-3ならびに移動体通信電子戦技術について考察したものである。
また、本記事に記載されている内容を再現する場合、発生するであろういかなる事象に対し著者は一切の責任を持たない。
正直攻撃回りの話は詳しく書きたいところだが、家に警察がやってきて端末を全部押収されたあげく前科者になる未来しか見えないので書かない。


終わりに

昨今の電子戦も高度に発達した電子・通信技術にのっかるような形で進歩している。
(この言い方は良くないかもしれない、通信技術はある種軍事技術によって強く発展を支えられてきているためだ。)
日本においては各移動体通信事業者から3Gの停波が予告されており、我々が利用する通信技術も4G, 5Gがスタンダードになってきている。
日本は世界的に見てかなり移動体通信網は発展してきているが、同時にその基盤が盤石であるかどうかが分かっていない。
サイバーセキュリティ的にはニッチな部分ではあるが、国民が利用する重要なインフラの一部であるため、今後も動向を追っていきたい。

移動体通信事業者で働いてる人、怒られない範囲でお話を効かせてもらえるとうれしい。

最後にゲームの紹介でもしようかな。
FUCK PUTIN