The Register の爆弾レポート:我々は如何にして、PIN コードを使わずに携帯のボイスメールをハッキングしたか~あなたのメッセージは、いまも安全ではない(その 2)(The Register) | ScanNetSecurity
2024.04.19(金)

The Register の爆弾レポート:我々は如何にして、PIN コードを使わずに携帯のボイスメールをハッキングしたか~あなたのメッセージは、いまも安全ではない(その 2)(The Register)

我々は、まずは我々が行おうとしていることを説明し、それから彼の携帯電話番号のなりすましを実行した。そして我々は成功した。だが、彼のボイスメールを聞きたくはなかった。そこで我々は、ボイスメールの応答メッセージを変更してみることにした。

国際 TheRegister
●ビッグ 4 のネットワークは、どの程度、あなたのプライベートなボイスメールを守るのか?

我々は、コードを挿入するために VoIP の携帯電話をセットアップした。そのコードは、「我々がハッキングを望んでいるボイスメールアカウントの携帯番号を、この携帯電話が持っている」とネットワークに伝えるために必要となるものだ。それから我々はボイスメールサービスに電話し、そのサービスが我々を(アカウントの持ち主として)受け入れてくれるのかを確認した。すべてのネットワークは、2 つのボイスメールナンバーを持っている:ひとつは、そのアカウントを持つ携帯電話から確認するための短い番号。もうひとつの長い番号は、別の電話から確認する場合や、あるいはあなたが海外にいて、ローミングネットワークを利用しているとき、自分の携帯電話で短い番号が動作しない場合に利用するためのものだ。

我々は、テストの対象となるモバイルネットワーク上にいないため、その長い番号しか利用することができなかった。ここで問題となるのは、「ある一人の加入者の携帯電話であると自身を識別している携帯電話を利用し、(上記の)長い番号に電話した場合、ボイスメールのシステムは何をするのか?」という点だ。

先に、安全だったものの話を片付けてしまおう…

※本記事は有料版メールマガジンに全文を掲載しました

© The Register.


(翻訳:フリーライター 江添佳代子

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  8. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  9. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  10. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

ランキングをもっと見る