Closed9
どうしてSMSでMFAはダメだと言われているのか
サービス提供側への情報としては、米国立標準技術研究所(NIST)の認証に関するガイドライン「NIST Special Publication 800-63B」の策定において、SMS認証について議論され、表現が変更された経緯があります。
草稿の時点では「非推奨」とされていたSMS認証は、決定稿公開時には「条件付き」(なら使用しても良い)という表現になりました。その条件を簡単に書くと、「他の認証方式と併せて利用すること」「危険性について評価し、その結果を利用者に公表すること」「代替の方法を用意しておくこと」です。
SMSインターセプトについて
- 悪意のあるアプリにSMS読み取り許可を出してしまって、盗み見られる
- ネットワークが盗聴される
- 設定によってSMSはスマホがロックされていても表示されるので、それを盗み見られる
- 悪意のあるアプリにSMS読み取り許可を出してしまって、盗み見られる
- ネットワークが盗聴される
SIMハイジャッキング、SIMジャッキング、SIMポーティングについて
キャリアのカスタマーサービスに対するソーシャルエンジニアリングで電話番号を移管したSIMを手に入れてしまう
ちょっと違うけど、配信者がスマホの画面をライブ配信している最中に下記の様な攻撃が発生したみたい。
・パスワードリセット要求を送る
・SMSが配信者のスマホに届き通知される
・攻撃者が配信を確認して即座に入力してパスワード変更
・アカウント乗っ取り
これありましたね・・・
公開されてないことを前提に色々考えられてるのが、やっぱり公開される、となるとSMSに限らずいろいろ考え直す必要があって大変そうです
配送業者のふりして乗っ取るやつ
SIMスワップ、日本でもあるんだな
まとめ
SIM スワップ
ソーシャルエンジニアリングでキャリアに攻撃して、勝手に SIM を移管したりして他人の電話番号を自分の SIM で利用できるようにしちゃう
- 事例
- 日本の事例
- 実際にやってみよう
- Auth0
eSIM
- https://www.iijmio.jp/gigaplan/esim/
- https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q14250420444
- https://hyudaepon.net/2022/08/05/11362/
SMSインターセプト
なんらかの方法で SMS メッセージを取得しちゃう
- 悪意のあるアプリに SMSへのアクセス権限 を許可
- ネットワーク越し
- 事例
- https://www.techtarget.com/whatis/definition/SS7-attack
- 他人宛の SMS を自分宛てにリダイレクトする、みたいなことができるらしい
- 事例
- 事例
- 画面越し
- ロックしたまま見える
画面配信越しのコード取得
電話番号を知っている人によるソーシャルエンジニアリング
800-63B
- https://openid-foundation-japan.github.io/800-63-3-final/sp800-63b.ja.html#restricted
- https://openid-foundation-japan.github.io/800-63-3-final/sp800-63b.ja.html#-5133-公衆交換電話網を利用するauthenticator
- https://ken5scal.hatenablog.com/entry/2017/07/31/SMSによる2要素認証は本当に非推奨なのか?
- https://csrc.nist.gov/publications/detail/sp/800-63/4/draft
Lookup SIM Swap
SIM を交換したタイミングがわかる
このスクラップは2021/07/21にクローズされました