http://scan.netsecurity.ne.jp/article/2012/02/15/28424.html PINを解読する必要も、GoogleのWalletにハッキングする必要もなく、携帯電話をうまく操作すれば、内部をあさり放題であることが分かった。
この欠陥はThe Smartphone Champが発見したもの。昨日ご紹介した方法はルートアクセスおよび多少のブルートフォースを必要としたが、
それとは異なり、このハッキングはその必要がほとんど無い。携帯電話にアプリケーション・データのリセットを命じるだけで良いからだ。
それによりPINがワイプされるが、カードの詳細はワイプされないため、新たなPINが入力され、ただちにトランザクションが可能になるのだ:
Googleは声明を出すことで、これに反応しているようだ。もし友達に端末を譲る予定があるか、電話を盗まれた場合に問い合わせできる
電話番号(855-492-5538)を、そこで提供しているからだ。Googleは次に、ウォレットをタップすることで電話が支払いに使用されるのを防ぐべく、
プリペイドカードを使用停止にするだろう。
このような状況がどのように起きたのかを推測するのは簡単だ。Googleが何故、もっと前にこの問題に気づかなかったかを理解する事は、
より難しいが。Androidアプリケーション・マネージャーは、アプリのアンインストールのほか、アプリのキャッシュをクリアし、特定の
アプリケーションに関連する全データをワイプすることを可能にする。そしてGoogle Walletアプリが、ユーザーのPINをファイルに保存しており、
そのデータをワイプすると、PINもワイプされることを我々は知っている。
ところが、カードの詳細そのものは、携帯電話のファイルシステムには保存されておらず、Secure Elementで安全に保存されている。
よって「アプリケーション・データ」が削除されようと、それはワイプされないのだ。
データの削除後にGoogle Walletを実行すると、それは初めて実行されたと考え、律儀にもユーザーにPINを作成するよう求める。
次インプリペイドカードを追加するよう求め、既にSecure Elementにインストールされているのを発見し、使える状態にする。