SMSベースのアカウントログインを採用した企業の責任
- SIMスワップ攻撃が続いている理由は、Apple、Dropbox、PayPal、Block、Google など多くの企業が、パスワードリセットやアカウントログインに SMS を使うという悪いアイデアを採用しているため。
- SIMスワップ攻撃とは、犯罪者が通信事業者に被害者の電話番号を自分の電話へ移すよう依頼し、それによって SMS でアカウントのログイン情報を受け取り、金銭や機密情報を盗むもの。
- SIMスワップ攻撃を防ぐ方法は簡単で、企業は SMS によるログインやパスワードリセットを許可すべきではなく、SMS 2FA を提供する場合でも Authy や Google Authenticator のような、より安全な選択肢を提供すべき。
SMSベース認証の問題点
- SMS による認証は顧客のセキュリティのための一般的な方法として提供されているが、メールによる認証のような、より安全な方法と比べると、利便性はあってもセキュリティには脆弱。
- SMS で顧客にメッセージを送るのは、暗号化されていない絵はがきを送るのと同じで、SIMスワップ攻撃のように、誰でも郵便受けを開けてメッセージを横取りできる。
- SMS はパスワードリセットに最適な選択肢ではなく、Authy やメールを使うほうがより良い 2FA の選択肢。
技術採用の負の側面
- Apple や Google などは、SMS によるパスワードリセットやアカウントログインを支援する機能を導入することで、SMS の役割を強化している。
- クラウドプロバイダーは SMS コードの提供で利益を得ており、これは本質的に不完全な技術を安全なソリューションとして売っていることになる。
- Wells Fargo、Cash App、Robinhood、Schwab、PayPal、Bank of America などの金融サービスも、SMS によるリセット/アカウントログイン機能を提供している。
顧客側の誤解
- 顧客は SMS リセットの不完全さを理解しておらず、メールによるリセットや Authy のような 2FA アプリによるログインコードよりも、利便性を優先している。
- テック企業は顧客を守ることに失敗しており、訴訟や立法によって状況が変わることが期待される。
GN⁺の見解
- SMSベース認証は便利である一方でセキュリティ上の脆弱性を抱えており、企業はより安全な認証方法へ移行すべき。
- SIMスワップ攻撃は防げる問題であるにもかかわらず発生し続けており、これは企業による誤った技術採用に起因している。
- この記事は、テック企業が顧客の安全を優先し、SMSベースの認証システムを廃止して、より安全な認証方法を採用すべきだという重要なメッセージを伝えており、ユーザーや業界専門家に示唆を与えている。
1件のコメント
Hacker Newsの意見
SMS認証コードの不便さに対する不満
PayoneerのSMS問題に関する体験談
電話番号を失った場合のログイン問題
SMS認証の不便さとTOTPの便利さの比較
SMS認証のユーザー体験(UX)への賛成意見
Google Voice番号の利用制限に対する不満
SMS認証の必要性と通信事業者の役割
SMS認証の目的と企業の立場
SMS認証への批判と犯罪者への責任転嫁の問題