盗聴攻撃は、スニッフィングまたはスヌーピング攻撃とも呼ばれ、コンピューター、スマートフォン、またはその他のデバイスがネットワーク経由で送信する情報を盗もうとする侵入です。 盗聴攻撃は、セキュリティで保護されていないネットワーク通信を利用して、送受信されるデータにアクセスします。 盗聴攻撃は、ネットワーク送信が異常に動作しているように見えないため、検出が困難です。
盗聴攻撃の分解
盗聴攻撃では、クライアントとサーバー間の接続が弱くなり、攻撃者が自分自身にネットワークトラフィックを送信できるようになります。 攻撃者は、コンピューターまたはサーバーにネットワーク監視ソフトウェア(スニファー)をインストールして、盗聴攻撃を実行し、送信中にデータを傍受することができます。 送信デバイスと受信デバイスの間のネットワーク内のデバイスは、初期デバイスおよび端末デバイス自体と同様に、弱点です。 ネットワークに接続されているデバイスとそれらのデバイスにインストールされているソフトウェアを知ることは、盗聴攻撃から保護する1つの方法です。 パーソナルファイアウォール、更新されたウイルス対策ソフトウェア、および仮想プライベートネットワーク(VPN)を使用し、特に機密性の高いトランザクションではパブリックネットワークを回避することで、盗聴攻撃も防ぐことができます。
パブリックWi-Fiネットワークは、盗聴攻撃の簡単な標的です。 簡単に入手できるパスワードを持っている人は誰でもネットワークに参加し、無料のソフトウェアを使用してネットワークアクティビティを監視し、ログイン資格情報とユーザーがネットワーク経由で送信する貴重なデータを盗むことができます。 これは、人々がFacebookやメールアカウントをハッキングする方法の1つです。
ユーザーは、携帯電話が最新のオペレーティングシステムバージョンを実行していることを確認することで、こうした攻撃への露出を制限できる場合があります。 ただし、電話ベンダーがすぐに利用できるようにしないため、ユーザーが最新のソフトウェアバージョンにアクセスできない場合があります。
盗聴攻撃の例
2011年5月、ほとんどのAndroidスマートフォンは、暗号化されていないWi-Fiネットワークを介して送信された認証トークンを含む盗聴攻撃に対して脆弱でした。 Wiresharkと呼ばれる盗聴プログラムを使用する盗聴者は、この方法でプライベートカレンダーデータ、連絡先データ、Picasaウェブアルバムデータを表示、盗用、変更、削除できます。 攻撃者は被害者の連絡先データを変更し、被害者の連絡先をだまして機密データを攻撃者に送信する可能性があります。
HTTPは暗号化されていないため、攻撃に対して脆弱であるため、パスワードやクレジットカード番号などの機密情報の送信に使用しないでください。 HTTPSまたはSSH(セキュアシェル)暗号化を代わりに使用して、盗聴攻撃に対する保護手段を提供する必要があります。 ただし、攻撃者は暗号化された通信を解読して機密情報にアクセスできる可能性があります。 2015年4月、AFNetworkingと呼ばれるオープンソースコードライブラリのバグによりHTTPS暗号化を停止できるため、少なくとも25, 000のiOSアプリが盗聴攻撃に対して脆弱でした。 攻撃者は、影響を受けるアプリの1つが関与する暗号化されたSSL(セキュアソケットレイヤー)セッションを盗聴または変更するために有効な証明書のみを必要としました。
