多くの都市銀行で採用されている韓国製SaAT Netizenをハッキングできるか実験してみた
では、ハッキングの内容説明します。
ユーザーは正規の SaAt Netizen のインストーラーを入手したとします。
ここで、ターゲットの HOSTS ファイルを書き換えたり、DNSを汚染させて偽のダウンロードサイトへの誘導が成功するかという内容です。
実際に、サイトに接続して攻撃したりしたら犯罪になってしまうので、ローカルPCであらかじめユーザーのPCの設定を変えたり、その人の会社やプロバイダの(DNS)サーバーを攻撃して、正規のインストーラーを使っただけでウィルスに感染させてしまうことができるかという実験です。
本件について。
・脆弱性に対応中だが時間がかかる。
・利用者の不安を煽るため記事を取り下げてほしい。
という要望が来てるので、以下の対応をすることにしました
・経緯(この文章を見えるところに書く。
・詳細記事についてプライベートモードにし、修正後に記事を再度公開する。
システムの根底からの脆弱性なので対応にかなり時間がかかるのは予想できるんですが、
この脆弱性放置したまま、ユーザーに使わせるのは正直どうなのかなって思います。
・オフラインインストールのパッケージを作って、それを配布して、オンラインアップデートをしないようにさせる。
・オンラインアップデートの機能を暫定的に殺す。
とか、それなりに簡潔でしっかりした対応もできるはずなんですが、
銀行取引というクリティカルなジャンルを扱うにもかかわらず、それをせずに、こっそり修正してリリースってのは、
企業の本性が見えたような気がしてやな感じです。
SaAT Netizenを使っている場合は脆弱性対策として
・セキュリティソフトを必ず導入し、SaAT Netizen関連のアップデータ(MUpdate2.exe など upの付く実行プログラム)のインターネットアクセスを遮断する。
・信頼できない Wifi ネットワークや Proxy /DNS は絶対使わない
が必要です
これは怖すぎです・・・
これを銀行で薦めてるとしたら頭がおかしい
直ちに使用を中止を呼びかけるレベル
これなら入れない方がマシに思えます
銀行に対してのセールス企業はNTTコミュニケーションみたいですよ。