English -> Visit Promon Web Page
デバイスのクローン作成とは何ですか?
デバイスの複製とは、モバイルデバイスのID属性を不正に複製し、元のデバイスのコピーを作成したり、模倣したりすることです。アプリケーションセキュリティの観点では、デバイスの複製により、悪意のある人物が元のデバイスの所有者になりすますことが可能になり、個人情報の盗難や詐欺につながる可能性があります。
まとめ
デバイスのクローンには 3 つの「タイプ」があります。
1 つ目は、ユーザーの電話番号が入った 有効な SIM カードを盗むか、ネットワーク オペレーターを騙して入手する (SIM スワッピングと呼ばれることが多い) ことで物理的に取得することです。
2 つ目は、携帯電話の国際移動体装置識別番号 (International Mobile Equipment Identity – IMEI)を取得することに焦点を当てており、攻撃者がその番号の有効な SIM カードを持っているかのように、これを使用して携帯電話ネットワークにアクセスできます。
どちらの方法でも、攻撃者はユーザーの携帯電話上のデータにアクセスすることはできませんが、ユーザーとして SMS を送信したり、その番号に送信された受信 SMS を傍受したりすることができます。2FA コードを傍受したり、デバイス所有者の連絡先に対して高度なフィッシングを実行したりするために使用できます。
デバイスのクローンを作成する 3 番目の方法は、電話のバックアップです。この方法では、ユーザーの iCloud または Google Drive アカウントを侵害するか、バックアップ アプリケーションをインストールさせる (通常はフィッシングによって実現) ことによって、電話のバックアップにアクセスする必要があります。これにより、攻撃者はユーザーに関する機密データ (写真、メッセージ、連絡先、ドキュメントなど) やアプリケーション固有のデータにアクセスできるようになります。アプリに効果的なセキュリティが備わっている場合は、アクセスされるデータの機密性を制限できますが、侵害されたデバイス上の各アプリのセキュリティは変動します。
より詳細な説明
これらの識別子やその他の機密情報にアクセスするために、攻撃者はデバイスのソフトウェアまたはオペレーティング システム内の脆弱性を悪用する可能性があります。Androidデバイスをルート化したり、iOS デバイスをジェイルブレイクしたりすると、攻撃者はデバイスのソフトウェアを操作して識別子を複製できるようになります。
また、攻撃者はフィッシング攻撃やソーシャルエンジニアリングの手法を駆使してデバイスの所有者を狙い、ユーザーやサービスプロバイダーを騙して Apple ID 認証情報などの機密情報を漏らさせ、アカウントにアクセスして複製することもあります。
クローン作成のもう 1 つの手段は、デバイスへの物理的なアクセスを取得することです。これにより、悪意のある人物がセキュリティ対策 (暗号化など) を回避し、デバイスから直接データにアクセスできるようになりますが、これは最新のスマートフォンでは大幅に困難になっています。
デバイスのクローンが作成されると、セキュリティへの影響は重大です。デバイス、個人、サービス プロバイダーは、IMEI の使用による詐欺や個人情報の盗難、または電話のバックアップによる機密情報の漏洩の危険にさらされ、金銭や個人データの損失という現実的なリスクを伴います。
クローンデバイスは、フィッシングキャンペーンの開始、マルウェアの拡散、DDoS 攻撃のボットネットへの参加など、さまざまなサイバー攻撃の媒介として使用される可能性があります。このような活動は、侵害されたデバイスを超えて、ネットワークに接続されている他のユーザーやサービスにリスクをもたらします。
多くのセキュリティ プロトコルや認証メカニズムのように、データの整合性を維持し、ユーザー セッションを保護するためにデバイス固有の情報に依存しているが、機密データを正しく保存していないアプリケーションは、デバイスのクローン作成によって侵害される可能性があります。攻撃者が不正なデータを傍受、変更、または挿入して、誤った情報や不正なデータ操作につながる可能性があります。
例
デバイスが複製されたり、複製が試みられたりしても、ユーザーは自分のデバイスが標的にされていることにまったく気づかない場合があります。また、説明のつかないバッテリーの消耗、大量のデータ使用、複数の再起動またはリセット要求など、デバイスの動作に明らかな異常が見られる場合もあります。
銀行口座の不正利用やデータの盗難といった目に見える影響や話が増えるにつれ、大手携帯電話会社、金融機関、主流メディアは、デバイスのクローン作成の危険性について消費者に警告し始めている。The Sun のこの記事で、Verizon は Android と iPhone の両方のユーザーに対し、「銀行を襲撃する『クローン』攻撃」について警告し、自分の携帯電話がすでに侵害されているかどうかを検出する方法を説明している。
SIMスワッピング、または「電話ポーティング」と呼ばれるデバイスクローンの手法では、攻撃者は既存の電話番号を自分が管理する新しいデバイスに転送することができます。これにより、銀行アプリや機密の個人データを含むその他のプログラムへのアクセスを許可する2要素認証などの情報を傍受できます。オーストラリアのNews9の記事で取り上げられているように、電話がSOSモードになり、コア機能が使用できなくなる可能性があることを除けば、デバイスの所有者は攻撃に対する防御や認識がほとんどできません。
歴史
消費者向けデバイスには、これまで以上に多くの情報と個人情報や金融データへのアクセスが保存されており、組織はモバイルを起点とする脅威ベクトルの増加に直面しています。デバイスのクローン作成が主にSIMカードやデバイス自体の傍受に依存する物理的な脅威であった数十年が経過しましたが、バックアップやフィッシングを通じて電話の機密データを取得する新しい手段は、依然として非常に現実的なリスクです。
未来
デバイスのクローン作成とそれがもたらす脅威の軽減は多面的です。
フィッシング攻撃や疑わしいメッセージを嗅ぎ分けるための消費者と従業員の教育は、デバイスのクローン作成に対する最も効果的な防御策の 1 つです。スクリーンロックや生体認証の使用、多要素認証 (MFA) の採用、VPN の使用 (特に公共の Wi-Fi の場合)、脆弱性を修正してプロバイダーからの新しい更新を適用するためにデバイスのソフトウェアを最新の状態に保つなどの基本的なベスト プラクティスも、デバイスに物理的にアクセスできる攻撃者によるクローン作成を軽減します。
組織にとって、検出と保護のためのツールを活用することがこれまで以上に重要になっています。保存データの暗号化やプラットフォーム固有の安全なストレージの使用などの安全な通信チャネルとデータ保護技術により、攻撃者が機密情報を傍受して複製し、デバイスを制御することがより困難になります。
出典
セキュリティソフトウェア用語集
アプリケーション・ハーデニング | アプリケーションシールド | アプリの改ざん |
証明書のピン留め | コードの難読化 | デバイスのクローン作成 |
フッキングフレームワーク | 脱獄 | キーロギング |
モバイルアプリのセキュリティ | ルート化 | リバースエンジニアリング |
ランタイム保護 | ソフトウェア開発キット | ホワイトボックス暗号化 |
Promon 関連情報
