多くの都市銀行で採用されている韓国製SaAT Netizenをハッキングできるか実験してみた

では、ハッキングの内容説明します。

ユーザーは正規の SaAt Netizen のインストーラーを入手したとします

ここで、ターゲットの HOSTS ファイルを書き換えたり、DNSを汚染させて偽のダウンロードサイトへの誘導が成功するかという内容です。

実際に、サイトに接続して攻撃したりしたら犯罪になってしまうので、ローカルPCであらかじめユーザーのPCの設定を変えたり、その人の会社やプロバイダの(DNS)サーバーを攻撃して、正規のインストーラーを使っただけでウィルスに感染させてしまうことができるかという実験です。


本件について。

・脆弱性に対応中だが時間がかかる。
・利用者の不安を煽るため記事を取り下げてほしい。

という要望が来てるので、以下の対応をすることにしました

・経緯(この文章を見えるところに書く。
・詳細記事についてプライベートモードにし、修正後に記事を再度公開する。

システムの根底からの脆弱性なので対応にかなり時間がかかるのは予想できるんですが、
この脆弱性放置したまま、ユーザーに使わせるのは正直どうなのかなって思います。

・オフラインインストールのパッケージを作って、それを配布して、オンラインアップデートをしないようにさせる。
・オンラインアップデートの機能を暫定的に殺す。

とか、それなりに簡潔でしっかりした対応もできるはずなんですが、
銀行取引というクリティカルなジャンルを扱うにもかかわらず、それをせずに、こっそり修正してリリースってのは、
企業の本性が見えたような気がしてやな感じです。

SaAT Netizenを使っている場合は脆弱性対策として

・セキュリティソフトを必ず導入し、SaAT Netizen関連のアップデータ(MUpdate2.exe  など upの付く実行プログラム)のインターネットアクセスを遮断する。
・信頼できない Wifi ネットワークや Proxy /DNS は絶対使わない

が必要です

おすすめ

2件のフィードバック

  1. kikori より:

    これは怖すぎです・・・
    これを銀行で薦めてるとしたら頭がおかしい
    直ちに使用を中止を呼びかけるレベル
    これなら入れない方がマシに思えます

  2. miri_junk より:

    銀行に対してのセールス企業はNTTコミュニケーションみたいですよ。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です