• 特集
  • 番組
  • トピックス
  • 学び
プレミアムを無料で体験

タッチ決済時の「〇〇Pay」の音をこっそり盗聴し、決済アプリを乗っ取る攻撃 韓国の研究チームが指摘

37
Picks
このまま本文を読む
本文を読む

コメント


選択しているユーザー

  • なんだかミッション・インポッシブルにでも出てきそうな話ですね。もうこんなところまで来ているのですね…


注目のコメント

  • 保険会社(フランス) Data engineer team leader・道産子

    危険性はかなり限定的だと思います。

    この記事で攻撃の対象となったのはMSTという決済技術で、タッチ決済に対応しない既存の磁気ストライプ式のカードリーダーでタッチ決済を実現する過渡的な技術で、ほぼSamsungPayの専売特許です。

    FelicaやType A/BといったNFCを用いた決済技術とは異なります。ここ大切。SUICAやQUICPayやVISAタッチ等とは原理からして異なる別物の決済技術です。

    MSTではカードの磁気ストライプのスワイプをエミュレーションするためにスマホ自体が磁気を発生するのですが、その際に副作用としてスマホがMSTによる通信内容と対応した音を発生してしまうらしく、この音を被害者のスマホに仕込んだ盗聴アプリで傍受して分析する事でスマホと決済端末の間の通信を盗聴するものです。

    MSTが韓国や米国以外でどの程度使われたかも不明瞭なのですが、日本にはほぼ関係ない攻撃手法ではないかと思います。

    (追記)
    記事中の「不正に取得したトークンで買い物し放題になる」は少し誤解を招きそうな表現ですね。

    この攻撃で盗むのはMST通信中のトークンですが、これは支払いに一回だけ使えるワンタイム・トークンです。

    何故これを盗む事が攻撃になるのかというと、実世界ではアプリを立ち上げてから端末にタッチして支払いが完了するまで数秒のタイムラグがあります。

    この間にも問題の「音」は繰り返し発生しているため、この数秒の間にスマホ中の盗聴アプリでトークンを取得して被害者が支払いを完了する前に不正な支払いに使用できれば攻撃者の勝ちになります。


  • 電子部品メーカー 経営管理

    スキミングの新たな手法という感じですね。
    端末側に仕込まれると避けることが難しいので、怪しい店では使わないというクレジットカード同様の対策が必要だと思います。



アプリをダウンロード

NewsPicks について

SNSアカウント


関連サービス


法人・団体向けサービス


その他


© Uzabase, Inc

マイニュースに代わり
フォローを今後利用しますか