「リスト型攻撃が原因」「二段階認証なら安全」は本当か?:セキュリティクラスタ まとめのまとめ 2019年7月版(2/3 ページ)
2019年7月のセキュリティクラスタは、「7pay」が大きな話題となりました。スタートしてすぐに攻撃され、登録者のカード情報が悪用され、あっという間にサービスは中止。その短い間にたくさんのセキュリティ問題が見つかり、「二段階認証」が流行語となりました。そして、「クロネコメンバーズ」も攻撃を受けて、こちらも中途半端な「二段階認証」が話題となる事態に。
7payが攻撃された理由は?
7payのユーザーは、なぜこんなにすぐに、簡単に攻撃されることになったのでしょうか。理由としては、セブン&アイ・ホールディングスの発表では「リスト型攻撃」だということになっているのですが、それだけでは説明できないことも多く、さまざまな人によって問題点がツイートされています。
それらによると7payに問題があったわけではなく、大本となった「オムニ7」の「7iD」自体に問題があったようです。7iDには脆弱(ぜいじゃく)性はあったものの攻撃するメリットはなかったから攻撃されなかっただけだというツイートもありました。
アカウントを乗っ取られてもチャージには「認証パスワード」が必要なので大丈夫だったはずですが、アカウントのパスワードと「認証パスワード」を同じものに設定可能だったため、IDとパスワードが盗まれたら限界までチャージ可能だったということでした。パスワードを試す回数の制限もなく、総当たり攻撃に対処できない問題もあったようです。また他人のメールアドレスで勝手に登録できる問題や、パスワードの定期変更を促しているところもあったようです。APIのレスポンスに必要ない個人情報が付与されているという問題もありました。オムニ7アプリのソースコード漏えいもあったようです。
特に大きな問題とされたのはパスワードリセット機能です。IDと生年月日が分かれば誰でもリセットできたようです。生年月日を知らなくても実はアプリの新規会員登録は、生年月日なしで登録できたことも分かります。未選択の場合、生年月日は2019年1月1日に固定されていたので、IDが分かればいいことになります。
そして送付先のメールアドレスを自由に設定できたため、パスワードリセットのリンクを攻撃者のメールアドレスに送信可能でした。そのため、人によってはIDを知られただけで攻撃者にアカウントを盗まれたということでした。そして他の端末からログインされた場合も通知は行われず、不正アクセスに気付くこともなかったということです。
この指摘を受けて送付先のメールアドレスを指定できないようにしたのですが、CSSで表示を隠していただけだというずさんな対応も指摘されます。
またFacebook、Twitterなど外部IDによるログイン機能にも大きな問題があり、「他人のIDだけでログインできたのではないか」という疑惑もありました。これが本当であれば非常に大きな問題ですが、さまざまな問題は結局明らかになることはなく、7pay自体のサービスが9月に終了することになりました。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 社内SEの忠告もぺいっ!
情報セキュリティの啓発を目指した、技術系コメディー自主制作アニメ「こうしす!」の@ITバージョン。第14列車は「エンジニアの職業倫理」です。※このマンガはフィクションです。 - 2段階認証
単純なパスワード認証を突破した不正アクセス事件が頻発する昨今、導入が進んでいる認証の強化策の一つ「2段階認証」を解説。 - 二段階認証は面倒くさい?【動画】
セキュリティ専門家が時事ネタを語る動画連載。第5回のテーマは「二段階認証」です。GoogleやFacebook、Twitterなどのサービスが続々と採用を始めている話題の認証方式について、@IT人気筆者陣が語ります。