犯罪者はSS7 プロトコルの欠陥を利用して、ヨーロッパの銀行から資金を盗みましたMotherboardの調査によると、窃盗犯はこのプロトコルを使用してテキスト メッセージを傍受し、英国のメトロ バンクの口座にアクセスしました。

いくら盗まれたの?攻撃を確認する銀行機関からの声明はすでにありますが、まだ不明です。予想通り、公式の対応は、影響を受けたのは少数のユーザーだけであり、全財産を失うことはなかったと述べて事実を矮小化している。

銀行に対するSS7攻撃は英国の国立サイバーセキュリティセンターによっても確認された。同国の銀行業界団体であるUK Financeは、報道は承知しており、通信団体はすでに問題解決に向けた措置を講じていると述べた。

VodafoneBTなどの通信事業者は、この問題を認識しており、この種のインシデントを回避するためにシステムを常に最新の状態に維持していると報告しています。同様に、ユーザーを保護するために銀行機関と緊密に連携していることも示しています。

 SS7 攻撃はどのように実行されますか?

SS7 攻撃はどのように実行されますか?

銀行の場合は標的型攻撃となるため、まず被害者のアクセスデータを取得する必要があります(フィッシング)。ポータルにアクセスすると、銀行は2 段階認証を含むテキスト メッセージを送信します。このメッセージは、口座を空にするために攻撃者によって傍受されます。これらすべてを可能にするために、銀行は検証システムとしてテキスト メッセージを使用する必要があります。

SS7 プロトコルは、世界中の電話通話をサポートするために 1980 年に標準化され、その後テキスト メッセージ (SMS) 通信に採用されました。 SS7 はネットワークにデータのルーティング方法を指示しますが、その主な欠点の 1 つは、送信されるすべての通信が安全であると想定していることです。

このプロトコルにはセキュリティ上の欠陥があると長年言われており、諜報機関が敵をスパイするのに好んで使用することさえあります。このネットワークにアクセスできる人は誰でも、会話を聞いたり、SMS をリダイレクトしたりできます。通信会社の世界的なネットワークによって規制されているため、変更は退屈なプロセスであり、誰も従いたくないものです

SS7 の問題は、テキスト メッセージが銀行だけでなく、電子メールやメッセージング アプリケーションなどの他のサービスでも 2 段階認証として使用され続けていることです。

後者について言えば、つい最近、 WhatsApp または Telegramなりすまして会話を開始する可能性について報告しました。どちらのアプリにも暗号化があり、Telegram の場合は会話ファイルにアクセスできませんでしたが、別人になりすまして新しいチャットを開始することは可能でした。

銀行に対する SS7 攻撃は英国に限定されません。専門家は、このような行為は世界規模で行われていると保証していますが、ヨーロッパではより頻繁に行われています。コードを検証するためのアプリケーションの使用は、一部の銀行が顧客のセキュリティを保証するために検討しているもう 1 つのオプションです。

参考資料一覧

  1. https://motherboard.vice.com/en_us/article/mbzvxv/criminals-hackers-ss7-uk-banks-metro-bank

泥棒がテキストメッセージを使って英国の銀行を強盗・関連動画