検索
特集/連載

Uber社内システム侵入の手口「MFA爆撃」とは? 多要素認証を“あれ”で破る犯人は「Lapsus$」か

Uber Technologiesは2022年9月に攻撃されたことを認めた。攻撃者は、活発に動いている「Lapsus$」に所属する人物とみられる。どのような手口でUberのシステムに入り込んだのか。

Share
Tweet
LINE
Hatena

 Uber Technologies (以下、Uber)は、南米を拠点に活動するサイバー犯罪グループ「Lapsus$」(ラプサス)に所属するとみられる人物から攻撃を受けたと、2022年9月19日(米国時間)に発表した。攻撃者はUberの請負業者が持つアカウントの認証情報を不正入手し、Uberの社内ネットワークに入り込んだという。この攻撃によってどのくらいの被害があったのか。

侵入の手口「MFA爆撃」とは

 攻撃者は1人なのか、複数人なのかについてUberは把握していないという。Lapsus$は過去1年間で盛んに攻撃活動をしており、IT系の大手企業を中心に狙っていた。2022年は、MicrosoftやCisco Systems、Samsung Electronics、NVIDIA、OktaなどがLapsus$による攻撃を受けたとみられる。

 今回の攻撃は、Uberの請負業者1人の個人デバイスがマルウェアに感染し、Uberの社内システムの認証情報が漏えいしたことが発端だと同社は説明する。攻撃者はダークWeb(通常の手段ではアクセスできないWebサイト群)を利用し、Uberの社内システムの認証情報を購入した可能性があるという。

 Uberの社内システムのアカウントは多要素認証(MFA)によって保護されている。攻撃者はログインを繰り返し試み、その都度、請負業者はMFAの仕組みからログインリクエストを受け取った。請負業者は当初はログインリクエストをブロックしていたが、結局承認してしまい、攻撃者はログインができたとUberは説明する。

 MFAのこのような悪用は、「MFA Bombing」(MFA爆撃)や「MFA Fatigue」(MFA疲れ)と呼ばれる。攻撃者はログイン試行を繰り返し、スマートフォンなどのデバイスにログインリクエストが送られるようにする。ユーザーが「うっかり」や「いら立ち」によってリクエストを承認してしまうことを狙う。この手口は、人間の脆弱(ぜいじゃく)性を悪用する「ソーシャルエンジニアリング」の一種だ。

 今回、攻撃者はUberの社内ネットワークに侵入した後、複数の従業員のアカウントを乗っ取ることで権限を昇格。幾つかの重要な社内システムに入り込むことに成功した。中には、Uberのソースコード管理ツールや財務ツール、ビジネスチャットツール「Slack」が含まれる。攻撃者は、バグ報奨金制度のための仕組みを運営するHackerOneのポータルサイトで、「Uberの複数のシステムをハッキングした」と投稿した。

 Uberによれば、今回の攻撃によってソースコードに変更が加えられたり、エンドユーザーや取引先のデータが流出したりする被害はない。ただし攻撃者が、一部のSlackメッセージや請求書関連情報を不正ダウンロードしたことは認めた。Uberは法執行機関やデジタルフォレンジック(サイバー攻撃の法的証拠の収集)を手掛ける企業と連携し、攻撃者を追跡しているという。

「GTA」映像を流出させたのも同じ人物?

 攻撃者は2022年9月中旬、Uberの社内ネットワークに侵入し、各種システムにアクセスしたことを示すさまざまなスクリーンショットを公表。攻撃のしやすさをアピールし、Uberのセキュリティ対策が不十分だと主張した。セキュリティ専門家によれば、こうした行動は攻撃者がLapsus$に属している可能性を示している。Lapsus$は攻撃活動によって身代金を要求するよりも、「名前を売る」ことを主な目的としているからだ。

 Uberへの今回の攻撃と同時期に、ゲームソフトウェア開発会社Rockstar Gamesのシステムに侵入があり、開発中だった「グランド・セフト・オート」(GTA:Grand Theft Auto)の次期バージョンの映像が流出した。Uberの攻撃者は、Rockstar Gamesを攻撃したのも自分だと主張している。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る