カフェのWi-Fiネットワークを標的にした暗号通貨採掘を実証

IoTセキュリティニュース

coffeeminer-poc-targets-public-wi-fi-networks-to-mine-for-cryptocurrency-990x660.jpeg

攻撃者がカフェのWi-Fiネットワークをハイジャックし、接続したユーザーに暗号通貨の採掘(マイニング)をさせることができる可能性がある、と最近公開されたPoC(コンセプト実証)でソフトウェア開発者のArnau Code氏が明らかにしました。

数週間前、スターバックスの店舗で、来店客に暗号通貨の採掘をさせる事件が発生しました。Wi-Fi接続を提供していたインターネットサービスプロバイダに過失があったとみられています。そのため、実際にカフェにいる攻撃者がネットワークを乗っ取る可能性があります。 Arnau氏は、中間者攻撃を実施してコンセプト実証を行いました。その内容は、ARPスプーフィング攻撃を実行して、すべての顧客をプロキシ経由でリダイレクトした後、訪問したHTMLページに1行のコードを差し込み、被害者のブラウザで暗号通貨採掘を実行するとうものです。

Arnau氏は次のように述べています。「目的は、Wi-Fiネットワーク上で自律型の攻撃を実行するスクリプトを作成することです。コーヒーマイナーと呼んでいるのは、カフェのWi-Fiネットワークで実行できる攻撃のようなものだからです。」

この攻撃ではサイバー犯罪者が実際にカフェにいて、可能な限り多くのクライアントからのトラフィックを乗っ取るのに十分な性能のWi-Fiアンテナを備えている必要があるものの、標的のルータやスイッチにARPスプーフィング保護機能がない場合には、この攻撃は有効であると考えられます。

Arnau氏は、パイレート・ベイ(スウェーデンのBitTorrentの検索サイト)や一部の不正なGoogle Chrome拡張機能で使用されているものと同じコインハイブ暗号通貨採掘のJavaScriptを利用して、採掘で好ましい結果を出すためには、被害者が感染したウェブサイトにセッション当り40秒以上アクセスする必要があると指摘しています。

「コインハイブの採掘は、ユーザーが中長期のセッションでウェブサイトに滞在した場合に効果があります。 たとえば、ユーザーの平均セッション時間が約40秒のウェブサイトでは、それほど意味をなしません。」とブログで述べています。 「私たちの場合、被害者が要求するそれぞれのHTMLページに暗号化マイナーを差し込むので、モネロ(暗号通貨の1つ)を採掘するためのハッシュ計算に長時間のセッションを持つことになります。

開発者は、彼のコンセプト実証により多くの自動化を加えることは、その有効性を高めることができることを示唆していますが、プロジェクトは「学術目的のみ」とタグ付けされています。

翻訳元記事:CoffeeMiner PoC Targets Public Wi-Fi Networks to Mine for Cryptocurrency