Google Wallet PINのセキュリティを数秒でクラック〜幸い、多くの人が使っていないが(The Register) | ScanNetSecurity
2025.12.06(土)

Google Wallet PINのセキュリティを数秒でクラック〜幸い、多くの人が使っていないが(The Register)

アップデート Webサイトのカテゴリー化を行っているZveloの研究者が、Google WalletのPINプロテクションが、数秒で完了するブルートフォース攻撃に対してオープンであることを発見した。そしてGoogleはこの問題を修正できないようだ。

国際 TheRegister
アップデート Webサイトのカテゴリー化を行っているZveloの研究者が、Google WalletのPINプロテクションが、数秒で完了するブルートフォース攻撃に対してオープンであることを発見した。そしてGoogleはこの問題を修正できないようだ。

この攻撃は、物理的なアクセスが可能な場合、あるいはその電話がそれ以前にユーザーによって「ルート化」されている場合に限られる。いったん攻撃が成功すれば、攻撃者はトランザクション履歴*など、ウォレットの詳細を読むことができる。さらに悪いことに、GoogleはPINに対する責任を銀行に転嫁する以外に対処することができないが、銀行もそれを望まないだろう。

Google Walletはワイヤレス技術Near Field Communications(NFC)を使用しているため、ユーザーは対応するレジに電話を近付けることで支払いが行える。Google Walletは、システムに保存されたカードに管理インターフェイスを提供し、接触によりカードと支払いを認可するレジとの間で暗号化された情報交換を開始する。

この交換はセキュアな状態で行われるが、ユーザーがカード情報を変更したり、トランザクション履歴を見る場合には、4桁のPINが要求されるGoogle Walletを使用する。そしてこのPINが脆弱なのだ。

Zveloの人々は、同ウォレット・アプリケーションがPINのハッシュを保存することに気付き、可能な数1万個すべてをハッシュするだけで、マッチするPINを作成することができた。彼らがビデオでデモンストレーションしているように、このプロセスには2、3秒しかかからない。


ハッシュファイルは、追加の照会を許可する他のデータが付随しており…

※本記事は有料版に全文を掲載します

© The Register.


(翻訳:中野恵美子
略歴:翻訳者・ライター

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  3. 191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

    191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

  4. FortiGate の SSL-VPN 廃止受けた設定最適化サービス

    FortiGate の SSL-VPN 廃止受けた設定最適化サービス

  5. 新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

    新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

ランキングをもっと見る
PageTop