
ワイヤード
世界中のインターネット接続システムの潜在的な脆弱性に対する意識を高め、ピューディパイのYouTubeチャンネルを宣伝するために、安全でないプリンター数千台を乗っ取ったハクティビストたちが再び攻撃を仕掛けた。
Twitterユーザーの@j3ws3rは@0xGiraffeと共に、SMSゲートウェイと呼ばれるシステムを使って米国のすべての携帯電話にテキストメッセージを送信しようと試み、ハッキングに対する脆弱性を指摘しました。「企業がSMSゲートウェイを誰でも使えるようにしておくなんて、本当に…愚かだ」と@j3ws3rは述べています。彼は法的措置を恐れ、身元、年齢、居住地の開示を拒否しました。
ハッカーたちは、企業がユーザーに大量のテキストメッセージを送信するためによく利用するSMSゲートウェイを悪用しました。SMSゲートウェイは有料のオンラインサービスを通じてアクセスされることが多いのですが、その設定方法により、簡単なPHPコマンドで主要な携帯電話ネットワークで使用されているあらゆる番号にSMSメッセージを送信できるようになっています。
メッセージがユーザーに届きつつあることを示す最初の兆候がツイッターに投稿され、ユーザーらがハクティビストに対し、どうやってテキストメッセージを送ったのかとツイートしている。
それで、彼らはどうやってそれをやったのでしょうか?@j3ws3r は、1111111 から 9999999 までのすべての数字を生成するスクリプトを書き、それを既存の米国の市外局番のリストに追加することで、72 億の潜在的な電話番号 (米国のすべての可能性のある番号) の 32GB リストを生成しました。
このリストは、Unixコマンドのmailxを使って、SMSゲートウェイ経由で生成されたすべての潜在的な番号にメールを送信するために使用されました。ハクティビストは、米国の主要ネットワークのSMSゲートウェイとして機能する26の異なるメールアドレスにメッセージを送信しました。米国中のユーザーは、携帯電話のSMSメールゲートウェイを無効にするか、プロバイダーに連絡して無効にするよう促すテキストメッセージを受信しています。ハクティビストは1分間に800通のペースでメッセージを送信していると彼は主張しています。
「私の個人的な調査によると、悪意のある人物が簡単に多数の携帯電話を壊してしまう可能性があります」とハクティビストは述べています。「悪意のある人物はこれを利用してフィッシング攻撃を仕掛けたり、クリックすべきでないリンクをクリックさせたりする可能性があります」と@j3ws3rは説明し、NSA.govのメールアドレスから送信されたと主張するテキストメッセージのスクリーンショットを示しました。このテキストメッセージは、ハクティビストが本来のSMSメールの送信元アドレスを偽装して生成したものです。
「多くのSMSゲートウェイは、スクリプトによるインタラクションをサポートする機能を強化し、幅広いインターフェースAPIをサポートしています」と、AdaptiveMobile SecurityのSimeon Coney氏は述べています。「これらのゲートウェイはメッセージ1件あたりの価格設定が優れているため、大量のメッセージを受信者に送信する際のコスト障壁が非常に低くなっています。そのため、一部の合法的な企業(そしてそれほど合法ではない企業も)は、連絡を許可されていないモバイルユーザーにメッセージを送信するために、このゲートウェイを利用しています。多くの送信者がプログラムによって大量の受信者にメッセージを送信しているのを目にしています。」
@j3ws3r氏は3年前にSMSゲートウェイの脆弱性を初めて発見し、Appleに報告したと主張しています。彼は「通信事業者が何もしてくれないだろうと分かっていたため」、ネットワーク事業者にこの問題を指摘しなかったと述べています。彼は最近この問題を再検討し、さらなる調査を行い、SMSゲートウェイの潜在的なリスクを特定しました。「とにかくこれをやろうと決めたんです。自動化された方法で全員に警告し、できればこれらの企業に変化を促したいと思ったんです」と彼は言います。
ハクティビストによると、そうすることが重要なのは、フィッシングのリスクだけでなく、SMSゲートウェイの脆弱性を悪用して携帯電話ネットワークを瞬時にダウンさせる可能性もあるからだ。これは分散型サービス拒否(DDoS)攻撃に似ている。「私は様々な携帯電話と通信事業者でプライベートテストを行い、AndroidとiPhoneを無制限に送信できる膨大な量のテキストメッセージでフリーズさせることに成功した」と彼は言う。
一方で、携帯電話に搭載されているスパム対策機能により、多くのメッセージが携帯電話に届かない可能性があると考える人もいる。ある通信事業者関係者は、この方法が大規模に機能するかどうかについては懐疑的で、メッセージは少数の人にしか届かない可能性が高いと述べた。
本稿執筆時点では、Twitter上でハッカー2人に対し、受信したSMSメッセージについて尋ねるメッセージが数件送信されているだけです。彼らが狙っている電話番号の規模が大きいため、スクリプトの実行にはある程度の時間がかかると思われます。しかし、これはハッカー全体の取り組みが失敗に終わったか、ネットワーク事業者によってブロックされたことの兆候である可能性もあります。@j3ws3rもツイートしています。「SMSプロジェクトにはほとんど問題はありません。簡単に解決できます。ただ、時間をかけてくださいね ;)」
ユーザーは、携帯電話でSMSゲートウェイの使用を無効にするか、プロバイダーに無効にしてもらうこともできます。また、ほとんどの携帯電話では、なりすましの送信者をブロックして、それ以降のメッセージの受信を停止することもできます。しかし、@j3ws3r氏によると、米国最大の携帯電話ネットワークであるAT&Tの携帯電話では、大量のなりすましメッセージをブロックすることはできないとのことです。「なりすましメールから1通のテキストメッセージを受信する代わりに、何らかの理由でAT&Tはそれをランダム化します」と彼は言います。「AT&Tのゲートウェイを使ってAT&Tの携帯電話に1,000通のメッセージを送信すると、送信者が1人ではないため、ブロックできない1,000通の別々のメッセージが届きます。」
しかし、@j3ws3r はそうするつもりはありません。彼はただ、私たちが日々使っている技術インフラに潜むもう一つの弱点について、人々の意識を高めたいだけなのです。「もっと管理を徹底する必要があります」と彼は言います。「ゲートウェイの使用は登録ユーザーだけに許可するべきかもしれません。現状では、管理・制限が徹底されていない限り、悪意のある人物がやりたい放題に利用できてしまいます。」
この記事はWIRED UKで最初に公開されました。