An Empirical Study of Wireless Carrier Authentication for SIM Swaps

SIM Swapによる攻撃に対する脆弱性の調査.SMSによる二要素認証のコード通知は実際に運用されているが,この認証に対する攻撃として SIM Swap攻撃 によるなりすましの問題がある.この問題について調査した結果,いくつかのWeb(キャリア?)では実際にこの攻撃に対して脆弱であることが確認できた.という研究.
(SOUPS 2020)

著者らのWebで情報公開も行っている
URL: https://www.issms2fasecure.com/.

書誌情報:
K. Lee, B. Kaiser, J. Mayer, A. Narayanan,
An Empirical Study of Wireless Carrier Authentication for SIM Swaps,
SOUPS 2020, 2020.
Web: https://www.usenix.org/conference/soups2020/presentation/lee

Abstract

携帯電話のユーザがSIMカードを変更する時に必要となる認証処理について,5つのプリペイド携帯キャリアについて調査した.この認証処理は聖キュリティ上重要な処理である.何故ならば攻撃対象の電話番号を割り出し,その番号への連絡を攻撃者の電話番号に変更させることで,キャリアから攻撃対象ユーザへの通知を則ってしまえる可能性があるからである.これをされると二要素認証などの認証情報を横取りされることになる.調査の結果5つのキャリア全てで乗っ取り可能な認証処理を行っていることが分かった.そして攻撃者は脆弱な認証チャレンジを使用している攻撃対象を見つけるだけで攻撃が可能であることも分かった(?).SIM Swapによる認証要求はセキュリティ-ユーザビリティのトレードオフに起因するものといえ,携帯キャリアはセキュリティを過小評価しているようである.裏付けに乏しいポストペイド(後払い)式の3つの携帯キャリアとの比較で,これはまだ途中結果だが,プリペイドよりもポストペイド式の方が安全な認証処理を行っているようであることも分かった.

この脆弱性による影響について量的調査を行うため,電話による認証を行っている140以上 のWebサイトにおける認証ポリシーについて調査した.SIM swap 攻撃による脆弱性の脅威度を決定し,その結果を注釈を入れたデータとともに issms2fasecure.com で公開した.特にそのうちの17サイトは,SIM Swap攻撃だけでなりすましが可能なことが分かった.また我々は,この17サイトのうちの問題が修正されていない9サイトについて脆弱性公表処理に基づいて対応しようとしたがそれができないという問題にも直面した.最後に,3つのベンダーによるエンタープライズ向けMFA(Multi-Factor Authentication)製品について解析したところ,そのうちの2つはセキュリティとユーザビリティについてユーザが十分制御できない状況にあることを明らかにした.

Maybe update in near future.
— ends here

An Empirical Study of Wireless Carrier Authentication for SIM Swaps

http://the.netaro.info/2020/08/24/2020-0824_SIMSwaps/

Author

T.T

Posted on

2020-08-24

Updated on

2020-12-12

Licensed under