パスワード管理サービスのLastPassが、ある特定の種類のフィッシング攻撃に狙われると、ユーザー認証情報を盗まれたり、2要素認証システムを迂回されたりする可能性のあることが分かった。
この攻撃は、クラウドサイバーセキュリティの新興企業Praesidioで最高技術責任者(CTO)を務めるセキュリティ研究者のSean Cassidy氏が、ワシントンDCで開催された2016年のハッキングカンファレンス「ShmooCon」で明らかにしたものだ。「LostPass」と名付けられたこの高度なフィッシング攻撃は、ユーザーをだましてパスワードや電子メールを盗み出したり、LastPassのボールト(保管庫)に保存されているすべてのパスワードやドキュメントを盗み出したりできる。
Cassidy氏がブログに記したところによれば、LastPassのシステムは、他の多くのシステムと同じく、フィッシング詐欺に対して絶対に安全であるとは言えないという。フィッシング攻撃では、正規のものに見せかけながら、情報を盗み出したりマルウェアをインストールしたりすることだけを目的に作られた不正な電子メールやウェブページが利用される。
LostPassフィッシング攻撃がうまくいくのは、「LastPassがブラウザに表示するメッセージを攻撃者が偽造できる」ためだと、Cassidy氏は説明する。
「LostPassによる偽のメッセージと本物には違いがないため、ユーザーはその区別がつかない。通知とログイン画面はピクセル単位まで同じなのだ」(Cassidy氏)
LastPassにはリモートでアクセスできるAPIがあるほか、ユーザーをログアウトさせるクロスサイトリクエストフォージェリ(CSRF)に対する脆弱性が存在するため、たとえ2要素認証を有効にしていても、ユーザーの情報は危険に晒された状態にある。
LostPass攻撃を開始するには、標的にしたユーザーを不正なウェブサイトにアクセスさせるか、クロスサイトスクリプティング(XSS)に対して脆弱な正規のウェブサイトにアクセスさせる必要があるとCassidy氏は述べている。悪質なコードが仕込まれたウェブサイトは、ユーザーに対し、ログインの有効期間が切れたので再度ログインするよう求める通知を表示する。さらに、CSRFに対する脆弱性を利用することで、そのサイトはユーザーをLastPassからログアウトさせ、その通知を正規の通知に見せかけることができる。
その後、ユーザーが再度ログインしようと偽の画像をクリックすると、LastPassにそっくりなログインページが表示されて、認証情報を盗み出すために使用される。しかも、LastPassのAPIはオープンであるため、攻撃者のサーバはそのAPIを呼び出して、認証情報が正しいかどうか、2要素認証が必要かどうかをチェックすることさえ可能だという。
2要素認証が必要な場合には、攻撃者はユーザーを2要素認証画面に誘導できる。
Cassidy氏は次のように述べている。
「攻撃者は、正しいユーザー名とパスワード(および2要素認証用のトークン)を取得すると、標的にしたユーザーのすべての情報をLastPassのAPIからダウンロードできる。
われわれは緊急連絡機能を利用してアカウントにバックドアを仕掛け、2要素認証を無効にし、攻撃者のサーバを『信頼済みデバイス』として追加することができた。本当に何でもできるのだ」
Cassidy氏によれば、LastPassはHTMLベースの「Chrome」ブラウザ用ログインページを使用しているため、この攻撃はChromeに対して最も有効だという。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス