Google Walletがカジュアルハック後にオープン~PINをクラック? いや、リセットを押しただけ(The Register) | ScanNetSecurity
2024.04.27(土)

Google Walletがカジュアルハック後にオープン~PINをクラック? いや、リセットを押しただけ(The Register)

このような状況がどのように起きたのかを推測するのは簡単だ。Googleが何故、もっと前にこの問題に気づかなかったかを理解する事は、より難しいが。

国際 TheRegister
PINを解読する必要も、GoogleのWalletにハッキングする必要もなく、携帯電話をうまく操作すれば、内部をあさり放題であることが分かった。



この欠陥はThe Smartphone Champが発見したもの。昨日ご紹介した方法はルートアクセスおよび多少のブルートフォースを必要としたが、それとは異なり、このハッキングはその必要がほとんど無い。携帯電話にアプリケーション・データのリセットを命じるだけで良いからだ。それによりPINがワイプされるが、カードの詳細はワイプされないため、新たなPINが入力され、ただちにトランザクションが可能になるのだ:

Googleは声明を出すことで、これに反応しているようだ。もし友達に端末を譲る予定があるか、電話を盗まれた場合に問い合わせできる電話番号(855-492-5538)を、そこで提供しているからだ。Googleは次に、ウォレットをタップすることで電話が支払いに使用されるのを防ぐべく、プリペイドカードを使用停止にするだろう。

このような状況がどのように起きたのかを推測するのは簡単だ。Googleが何故、もっと前にこの問題に気づかなかったかを理解する事は、より難しいが。Androidアプリケーション・マネージャーは、アプリのアンインストールのほか、アプリのキャッシュをクリアし、特定のアプリケーションに関連する全データをワイプすることを可能にする。そしてGoogle Walletアプリが、ユーザーのPINをファイルに保存しており、そのデータをワイプすると、PINもワイプされることを我々は知っている。

ところが、カードの詳細そのものは、携帯電話のファイルシステムには保存されておらず、Secure Elementで安全に保存されている。よって「アプリケーション・データ」が削除されようと、それはワイプされないのだ。

データの削除後にGoogle Walletを実行すると、それは初めて実行されたと考え、律儀にもユーザーにPINを作成するよう求める。次インプリペイドカードを追加するよう求め、既にSecure Elementにインストールされているのを発見し、使える状態にする。

こんな事で、Google Walletの安全性が本物の財布よりも低くなることは無い。実際、若干セキュアであることに変わりはないし、このような(銀行、支払い処理機構、信頼できる第三者機関を含む)複雑なアーキテクチャを実装する際に起きる、典型的な初期の困難と言える。しかし極めて厄介であり、販売が思いのほか容易ではないことが、既に分かっているテクノロジーの将来を脅かしてはいる。

※本記事は有料版に全文を掲載します

© The Register.


(翻訳:中野恵美子
略歴:翻訳者・ライター

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  7. 研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

    研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

  8. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  9. 2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

    2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

  10. 脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

    脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

ランキングをもっと見る