クレジット:
2 人のモバイル セキュリティ研究者が、特定の地下鉄カードをハッキングして無料で乗車できることを発見しました。さらに悪いことに、彼らはこのトリックを再現するのはそれほど難しくないと考えています。必要なのはシンプルなスマートフォンだけだったのです。ただし、このセキュリティ・ホールの責任が誰にあるのかは不明です。
すべては、モバイル セキュリティ コンサルタントである Corey Benninger が、イントレピッド・グループは、2011 年にサンフランシスコを旅行していました。当時、彼と同僚で友人のマックス ソベルは Google Nexus S をいじり始めていました。近距離無線通信(NFC) は、デバイスが短距離または物理的応答を通じて通信およびデータ交換できるようにするワイヤレス テクノロジです。
ベニンジャー氏はサンフランシスコの市営バスに乗っていたとき、その限定使用カードが NFC で機能し、通勤者がカードをリーダーにかざすだけで乗車料金を支払えることに気づきました。彼は最近、最初の NFC 対応携帯電話の 1 つである、ネクサスSそこで彼は、「そのカードを使ってスキャンしてもいいでしょうか?」と自問しました。答えは「はい」でした。
ベニンジャー氏はニューヨークに戻ったとき、携帯電話の背面にカードを置くだけでアクセスできるデータを使って何ができるかを検討するためにソーベル氏と協力し始めた。彼らが実験したミュニチケットは、ミファーレ ウルトラライトカード、チップを使用したローエンド カードNXP、さまざまな Mifare カードを製造するオランダの会社。これらの非接触カードは、交通機関のチケット、ホテルのカードキー、コンサート パスなどに使用できます。
Benninger と Sobell は、残りのトリップに対応するビットが表示されるだけでなく、書き換えられる可能性があることに気づきました。 Mashable に対し、自分たちは「決して上級開発者」ではないと語る 2 人は、Android アプリの開発に取り組み始めました。当初、最大のハードルは、開発者向けの Android SDK が当初 NFC 対応アプリをサポートしていなかったことです。しかし、その機能が API に追加されると、実際のアプリの作成は簡単になりました。
「アプリケーションの最初のバージョンは夕方にまとめたと思います。そのため、実際に書くのはそれほど複雑ではありませんでした」と Benninger 氏は言います。
つまり、悪意のあるハッカーが同様のアプリを作成して地下鉄に無料で乗るのはそれほど難しくないということです。 「これは他の人でも簡単に真似できるものだと私は感じています」とベニンジャー氏はMashableに語った。
UltraReset と呼ばれるこのアプリは、基本的に空のカードをリセットし、旅行がまだ残っているとカードに思わせます。
モバイルセキュリティに焦点を当て、ハッキングに詳しい博士研究員のコリン・マリナー氏もこれに同意する。 Mashableとの電話インタビューでマリナー氏は、2人の研究者が行ったのは「派手な機器ではなく」普通の電話を使った「ひどい設計のシステム」を利用したことだけだったと説明した。 Nexus S のような NFC 電話が登場する前は、カード リーダー、ラップトップ、および適切なソフトウェアが必要だったとマリナー氏は説明します。苦労する価値はありませんでした。今?必要なのは、NFC とアプリを備えたスマートフォンだけです。これらのカードには「セキュリティがない」ため、後は「データをコピーして書き戻す」だけです、と彼は言います。
「これらの NFC 携帯電話は、とても使いやすいです」とマリナー氏は言います。 「つまり、詐欺を犯そうとする人々のハードルを非常に低いレベルに下げるだけなのです。」
今度はニュージャージー州を訪れた別の旅行で、2人の研究者は、ニュージャージー州のPATH列車が同じテクノロジーを使用していることに気づきました。興味を持った彼らは、PATH の Smartlink 限定使用カードでアプリを使用しようとしました。彼らの予想通り、それはうまくいきました。以下で彼らの実験のビデオを見ることができます。研究者たちは次のように書いています。ブログ投稿イントレピダスのウェブサイトで。
ベニンジャー氏とソベル氏は、調査結果を一般に公開する数カ月前に、サンフランシスコ市交通局とニューヨーク・ニュージャージー港湾管理局(PATH)の両方に連絡を取り、それをセキュリティ会議で行った。EUSecWestまた、両政府機関とも連絡を取り、救済策や問題解決についてアドバイスを行っている。彼らは潜在的なハッカーの生活を楽にしたくなかったので、カードをリセットするアプリをリリースせず、ユーザーがウルトラライト カードのデータを読み取ることができるアプリのみをリリースすることにしました。両政府機関に通知したところ、彼らの目標は、両機関がこの問題を認識し、修正に取り組むことができるかどうかを確認すること、あるいは少なくともシステムを監視して潜在的な不正行為を発見することであると述べた。
チップのメーカーであるNXPが最初にこの問題に取り組みました声明の中でNFCWorldにリリースされました。同社は、研究者らがMifare Ultralightカードのみをハッキングしたことを指摘し、このモデルは「ワンタイム・プログラマブル(OTP)ビットやメモリ・ページの書き換えを防ぐ書き込みロック機能などの基本的なセキュリティ機能のみを提供しており、次のような機能は含まれていない」と述べた。暗号化」、より新しく安全な Mifare カードが提供するものです。 NXPはまた、新しいモデルのMifare Ultralight Cには追加のセキュリティが装備されており、「NFC対応携帯電話の普及と、その結果として起こり得る攻撃シナリオを予測している」と述べた。
しかし、NXPのMifareで自動料金徴収担当シニアディレクターを務めるマーティン・グルーバー氏はMashableに対し、チケットに含まれるチップは実際には十分なセキュリティを提供するように作られていると語った。問題は、これら 2 つのインスタンスではセキュリティが正しく実装されていないことです。だからこそ、このハッキングは非常に簡単に成功したのです。 「ドアが開いていてロックがかかっていない場合、ドアを開けるのはどれほど難しいでしょうか?ドアが開いていてキーが中にある場合、車を盗むのはどれほど難しいでしょうか?」グルーバーは尋ねる。
グルーバー氏は、チップメーカーとして自社にできることはセキュリティ機能を提供することだけで、その後、システム全体を設計する交通機関やチケット販売会社がセキュリティ機能を実装する必要があると説明する。同氏は、Ultralight チップには Benninger 氏と Sobell 氏が行ったような簡単な攻撃を防ぐのに十分なセキュリティがあるが、何らかの理由でそれらの機能は Muni チケットや PATH チケットには使用されなかったと強調しました。
2人の研究者らの警告を受け、関与した2つの交通機関は解決策に取り組んでいるが、セキュリティ・ホールの責任者は不明だ。
ベイエリア都市交通委員会(MTC)の広報担当ジョン・グッドウィン氏はマッシャブルに対し、乗車制限付きカードの脆弱性は認識していたと述べ、現時点では「ハッキングの可能性」にすぎないと指摘した。 NXPが自社のカードに搭載していると主張するセキュリティの実装責任者は誰なのかとの質問に対し、グッドウィン氏は、MTCはシステム全体の実装を担当する請負業者からカードの在庫を購入しているだけだと答えた。この場合の契約者は、立体輸送システム、サンディエゴに本拠を置く会社、防衛請負業者の一部株式会社キュービック。
MashableはCubicにコメントを求めたが、同社は当初は話し合いをするつもりだったようだが、それ以上の電話や電子メールには応じなかった。
ベイエリアでは毎日、約 70 万人が Muni システムを利用しています。そしてそのうち、ベニンジャー氏とソベル氏がハッキングしたカードのような乗車制限付きカードを使用しているのはわずか 23,000 枚だけです。過去数カ月間、運輸当局はシステムの不正行為を監視してきたが、異常なトランザクションを発見したのは1件だけだった。グッドウィン氏はこれ以上の詳細は明らかにしていないが、次のステップは不正行為をリアルタイムで検出するツールを開発することだと述べた。グッドウィン氏によると、長期的な解決策として考えられるのは、カードを交換して有効期限を短縮し、潜在的なハッカーにカードを悪用する時間を減らすことや、乗車制限付きカードを完全に廃止することなどだという。
PATH 中継局は私たちのコメント要請に応じなかったが、声明を発表したZDNet へ: 「PATH 鉄道システムでは、これまで SmartLink カードでそのような不正行為は経験していませんが、この問題についてはカード ベンダーと協議中です。」
主要な交通システムにおける重大なセキュリティ上の欠陥が暴露されたのはこれが初めてではない。 2008 年、MIT の 3 人の研究者が、ボストンの地下鉄、特に CharlieTicket と CharlieCard と呼ばれる切符 (NFC 技術を使用する別の 2 枚の Mifare 地下鉄カード) に 4 つの重大なセキュリティ上の欠陥があることを発見しました。この侵害は非常に深刻だったので、3人の学生が有名なハッカーカンファレンスであるデフコンで研究結果を発表することが発表されると、ボストンの交通当局は学生たちを告訴し、発表を禁止する緘口令を獲得した。
Benninger 氏と Sobell 氏は、今回のハッキングでは同様の重大な欠陥は明らかにされていないものの、依然として対処が必要な問題であると警告しています。そして、問題はサンフランシスコとニュージャージーに限定されるものではないかもしれない。同じウルトラライト カードが、マドリッドからロンドン、リオ ザ ジャネイロまで、世界中で使用されています。
画像提供:Flickr、テルスター・ロジスティクス、コーリー・ベニンジャー