iPhoneやApple Watchを襲う「MFA爆弾」相次ぐ パスワードリセット通知を大量送付、乗っ取りを狙う:この頃、セキュリティ界隈で
他人のiPhoneを狙ってパスワードのリセット通知を大量に送り付けるフィッシング詐欺攻撃が相次いでている。「MFA爆弾」などと呼ばれる洪水のような通知は一度始まったら止める術がなく、Appleを装う相手にだまされてアカウントを乗っ取られる恐れもある。
他人のiPhoneやApple Watchを狙ってパスワードのリセット通知を大量に送り付けるフィッシング詐欺攻撃が相次いで報告されている。「MFA爆弾」「MFA疲労」(MFA:多要素認証)と呼ばれる洪水のような通知は一度始まったら止める術がなく、Appleを装う相手にだまされてアカウントを乗っ取られる恐れもある。
「私のApple端末が全て、パスワードリセット通知で爆破された。Appleのシステム(を装った)通知(原文は「Apple system level alerts」)だったので、100件以上の通知で『許可しない』をクリックするまで、電話もウォッチもラップトップも使えなくなった」
そう伝えたのは起業家のパース・パテルさん。友人も同じような被害に遭っていることから起業家や創業者が狙われていると判断し、Xで情報を共有した。
大量の通知から15分ほどすると、今度はAppleのサポートをかたる相手から電話がかかってきたという。画面に表示されたのはAppleの公式サポートの電話番号。発信者電話番号を偽装する手口が使われたらしい。
不審に思ったパテルさんが、確認のために自分の電子メールアドレスや住所などを尋ねると、相手は正確に答えたという。しかし名前だけが違っていたことからパテルさんは、相手が人名検索サイト「People DataLabs」で販売されていた自分の情報を持っていると確信した。
電話の相手はワンタイムパスワードを教えるようパテルさんに要求してきたという。「もし最初のリセット通知スパムを許可するか、このコードを共有していたら、ハッキングされていただろう」とパテルさんは言う。
多要素認証の弱点を悪用か
サイバーセキュリティ調査報道サイト「Krebs on Security」によると、パテルさんを襲ったのは多要素認証(MFA)システムの弱点を突く「プッシュ爆弾」「MFA疲労」と呼ばれる攻撃だった。
攻撃者は大量のパスワードリセット通知を送り付けた後、Appleのサポートになりすまして電話をかけ、アカウントが攻撃を受けていると主張して「確認」のためのワンタイムパスワードを教えるよう要求していた。
攻撃者の狙いは、ワンタイムパスワードを含むApple IDのリセットコードをユーザーの端末に送信させ、そのコードを提供させることにある。攻撃者がこれを使えばパスワードをリセットしてそのユーザーのアカウントから本人を締め出すことができ、遠隔操作でそのユーザーのApple端末を全て消去することも可能になる。
Krebs on Securityは、他にも、パテルさんと同じようにパスワードリセット通知が大量に届く被害に遭ったユーザーの体験を紹介している。
1人は怖くなってパスワードを変更し、Appleストアで新しいiPhoneを購入したところ、すぐに新しいiPhoneにもパスワードリセットをリクエストする通知が届いたという。もう1人はApple Watchで夜中に音が鳴らない設定にしていたにもかかわらず、通知で目が覚めたと話している。
MFA疲労攻撃は2022年ごろ、MicrosoftやCiscoなどのユーザーを標的に、アカウントに不正侵入する目的でプッシュ通知を大量に送り付ける手口が横行した。
Appleに関しては、攻撃者が近くにあるiOSデバイスにシステムレベルプロンプトを無限に送り付け、Apple製品のファイル共有機能「AirDrop」経由でファイルを共有させることができてしまうという問題を19年にセキュリティ研究者が発見。Appleは4カ月後の同年12月にこの問題を修正した。
AppleはAirDropリクエストのレート制限を厳格化することでこの問題に対処していたという。しかし何者かが、特定の時間内に送信できるパスワードリセットリクエスト通知の件数に関するレート制限をかわす方法を見つけたのではないかと研究者は推測している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う
米Uber Technologiesやゲームメーカーの米Rockstar Gamesのネットワークが不正侵入を受け、情報が流出する事件が相次いだ。各社とも多要素認証で従業員のアカウントを保護していたが、攻撃者はプッシュ通知を大量に送る“多要素認証疲れ”を手口に利用していた。多要素認証の普及率低さに米Microsoftが警鐘 米政府も「とてつもなく危険」と指摘
過去2年でサイバー攻撃が急増しているにもかかわらず、多要素認証(MFA)やパスワードレス認証などの普及がなかなか進まない状況にある──米Microsoftは、そんな実態に警鐘を鳴らしている。狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上
不正アクセスを防ぐ対策の代表である、多要素認証。ワンタイムパスワードを実装する例が多いが、この仕組みを突破しようとする攻撃が増えつつあるという。第三者が個人情報15万人分ダウンロード 労務管理クラウド「WelcomeHR」で漏えい マイナカードや免許証の画像も
ワークスタイルテック(東京都港区)が、同社の労務管理クラウドサービス「WelcomeHR」について、ユーザー情報が外部から閲覧可能な状態になっていたと発表した。16万2830人分の情報が閲覧可能だったとしており、うち15万4650人分の情報が実際に第三者にダウンロードされたという。プロに聞く「ペネトレーションテストはいつすべき?」 “わざと自社にサイバー攻撃”訓練に求められる覚悟
「うちもやったほうがいいのかな」というあいまいな理由だけでペネトレーションテストを実施しても、投資に見合った効果が得られるかというと疑問が残る。どうせ実施するならば、実のある診断・演習を実施したいものだ。どういったポイントに留意して取り組むべきか。