悪魔の双子攻撃:偽のWi-Fiアクセスポイントの脆弱性

悪魔の双子攻撃:偽のWi-Fiアクセスポイントの脆弱性

世界の非常に多くの企業がOktを採用し、時間の節約とコストの削減に成功しています。アイデンティティが組織にどのような影響をもたらすのかをご覧ください。

悪魔の双子攻撃:偽のWi-Fiアクセスポイントの脆弱性

業界トップのアナリストがOktaとAuth0をアイデンティティリーダーとして評価し続けている理由をご覧ください。

悪魔の双子攻撃では、ハッカーが被害者を騙して、窃取された安全でない形式のWi-Fiにログインさせます。被害者が接続すると、ハッカーはオンラインでのすべての行動を見ることができます。

悪魔の双子ネットワークのセットアップはとても簡単です。いくつかの簡単に手に入る製品を使用すれば、たとえコンピュータやプログラミングの知識が人であっても、簡単にハッカーになることができます。

悪魔の双子攻撃の仕組み

悪魔の双子攻撃の標的となるのは、気短なWebユーザーですが、残念ながら多くの人がこの条件に当てはまります。図書館やコーヒーショップなどの公共のスペースで、人々は無料で高速のWi-Fiが提供されていることを期待します。事実、接続速度でビジネスがランク付けされることさえあります。

しかしながら、その速度と利便性は対価を伴います。ハッカーは、安全に見えるWi-Fi接続を簡単にハイジャックして、ユーザーのオンラインでの行動をすべて見る(または盗む)ことができます。

攻撃は通常、次のような形で進行します。

  • ステップ1:悪魔の双子アクセスポイントをセットアップする。
    ハッカーは、無料で人気のあるWi-Fiを利用できる場所を探して、サービスセット識別子(SSID)名をメモします。ハッカーは次に、Wi-Fi Pineappleなどのツールを使用して、同じSSIDで新しいアカウントをセットアップします。接続されたデバイスは、正規の接続と偽のバージョンを区別できません。
     
  • ステップ2:偽のキャプティブポータルをセットアップする。
    ほとんどのパブリックWi-Fiアカウントで、サインインする前に、一般的なログインページにデータを入力する必要があります。ハッカーは、被害者をだまして詳細な認証情報を入力させることを期待して、このページにそっくりなページを用意します。認証情報を手に入れたハッカーは、ネットワークにログインし、制御できるようになります。
  • ステップ3:被害者を悪魔の双子Wi-Fiに接続させる。
    ハッカーは被害者に近づき、正規のWi-Fiより強い接続信号を出します。悪魔の双子しか見えなくなり、誰かがそれをタップしてログインします。ハッカーは、ここで接続している全員に対して分散型サービス拒否(DDoS)攻撃を開始することで、正規のサーバーを一時的にオフラインにし、大量のログインが発生するようにします。
     
  • ステップ4:ハッカーがデータを窃取する。
    ログインする全員がハッカー経由で接続することになります。これは、古くからある中間者攻撃であり、攻撃者がオンラインのあらゆる行動を監視できるようになります。ユーザーが機密度の高い何か(銀行口座など)にログインした場合、ハッカーはログインの詳細をすべて手に入れ、保存して、後で使用できます。

悪魔の双子Wi-Fi攻撃には、ユーザーの参加が不可欠です。そして残念ながら、公共Wi-Fiアカウントのデータの保護を自らの責任と理解しているのは、すべてのユーザーの約半数にすぎません。ほとんどの人が、接続を提供する企業がユーザーを保護してくれると考えています。企業も同じ考えであるわけではありません。

悪魔の双子攻撃:2つの例

ユーザーとWebサイトの間に入り込もうとする行為は、なぜ行われるのでしょうか。ハッカーがこのようなデータを使用する方法の2つの例を見てみましょう。

近所のコーヒーショップの接続に入り込んだハッカーを想像してみましょう。

  • セットアップが成功する。ハッカーが悪魔の双子ネットワークを作成し、誰かがログインします。
  • 攻撃が開始される。被害者となったその人は、接続が安全ではないことを知らず、銀行のページにアクセスしてログインし、100ドルを友人に振り込むことに同意します。
  • ハッカーがデータを書き換える。ハッカーは、振込依頼を傍受して、振込先を自分が所有する口座に変更します。銀行は、その取引を処理し、受領書を送信します。ハッカーがその受領書を変更するため、被害者は依頼した振込が完了したと考えます。

この同じ攻撃の別のバージョンを想像してみましょう。

  • セットアップが成功する。ハッカーは、悪魔の双子ネットワークとフィッシングサイトを作成しました。
  • 接続が開始される。ここで、被害者がこのフィッシングサイトにログインしてアクセスする必要があります。その被害者は、FacebookやGoogleなどの通常のサイトにログインしているつもりかもしれませんが、実際の接続先はハッカーです。
  • ハッカーが標的とするデータを窃取する。ハッカーは、被害者のログインデータを参照し、保存できます。ハッカーがそのログインを使用して金銭を窃取することも、闇市場の購入者に資格情報を販売することもできます。
  • ハッカーが被害者を解放する。ハッカーは、被害者の接続を切断します。次のログインは有効であり、何か問題があったことに被害者が気づくことはありません。

このような攻撃で、ハッカーは大きな利益を手にすることができ、被害者が問題を見つけるのはほとんど不可能です。

次の攻撃を防ぐ

80%以上の人が、外出先に利用できるWi-Fiネットワークがあればそれに接続します。当たり前のように利用してきた人は、今こそ新たな戦略を採用すべき時です。

安全を確保する最も早く簡単な方法は、公共のWi-Fiに接続するのを止めることです。自分の携帯のサービスを利用するか、自宅やオフィスに戻ってから接続します。

公共のWi-Fiを利用して接続する必要がある場合は、次の3つの手順に従います。

  1. VPNを使用する。VPN(仮想プライベートネットワーク)は、デバイスとネットワークの間で送受信されるデータを暗号化します。このようなシステムにより、たとえハッカーとやり取りしている場合であっても、データが保護されます。
  2. 自動保存をオフにする。デバイスは、過去に利用したことのあるWi-Fi接続があれば、ユーザーに確認することなく再接続する場合があります。このオプションをオフにすることで、接続するWi-Fi接続を常に意識して利用するようにします。
  3. 賢明に判断する。VPNを使用せずにWi-Fiシステムにログインする場合は、使用するログインに十分に注意します。銀行口座や業務用サーバーにログインしないでください。どうしてもTwitterを確認する必要があるというのであれば、リスクを受け入れた上でそうしてください。

悪魔の双子攻撃は、ハッカーがデータの窃取に使用する可能性のある方法の1つにすぎません。IPスプーフィング攻撃も同様に危険であり、特定するのも困難です。この攻撃の詳細と、Oktaでどのような保護が可能になるかについては、こちらのブログ記事をご覧ください。

参考文献

The 16 Chains With the Best Free Wi-Fi, Ranked(2016年10月、CNET) 

Most People Unaware of the Risks of Using Public Wi-Fi(2014年6月、CNBC) 

Report: 82 Percent of People Say They Connect to Any Free Wi-Fi That's Available in a Public Place(2021年3月、Decision Data) 

Tips for Using Public Wi-Fi Networks(米連邦取引委員会) 

Is Using Public WiFi Still a Bad Idea(2019年4月、Consumer Reports