Aadhaarデータベースのハッキング防止性とmAadhaarアプリの堅牢なセキュリティに関するUIDAIの主張は何度も誤りであることが証明されていますが、UIDAIは常に否定モードにあります。特にフランスのサイバーセキュリティ専門家であるバティスト・ロバート(別名ツイッターのエリオット・アルダーソン)氏は、mAadhaarアプリや他のインドのアプリやサービスの脆弱性について何度も警告している。しかし、UIDAIは、Aadhaarのデータが実際に見つかったという彼の主張にもかかわらず、先週の長いツイートストームの中でもAadhaarとUIDは依然として非常に安全であると主張した。
アルダーソン氏は本日、UIDAIの誇張した安全性の主張に応じてビデオを公開した。 「公式 Aadhaar Android アプリのパスワード保護を 1 分で回避する方法」というタイトルで、 mAadhaar アプリのいわゆる堅牢なセキュリティ対策を回避する比較的簡単な方法が詳しく説明されています。
公式 #Aadhaar #android #app のパスワード保護を 1 分でバイパスする方法。
この攻撃では、攻撃者は電話に物理的にアクセスする必要がありますが、ルート化された電話は必要ありません。また、これは最新バージョンのアプリです。
cc @uidai @ceo_uidai pic.twitter.com/7aZ0fvr0Wv— バティスト・ロバート (@fs0c131y) 2018年3月13日
アプリのパスワード セキュリティ プロトコルをバイパスするには、ほんの数行のコードが必要ですが、これは初歩的なエラーです。 Alderson がアップロードしたビデオによると、改造された mAadhaar アプリがインストールされている誰かのスマートフォンに物理的にアクセスするだけで済みます。数行のコードにすぎないコマンドが実行されると、mAadhaar アプリはハッカーを直接パスワード リセット ページに誘導します。Aadhaar 番号や古いパスワードなどの詳細の入力を求められることさえありません。
使用された APK は改ざんされています。攻撃を実行するには、攻撃者はこの APK と被害者の携帯電話への物理的なアクセスが必要です。
— バティスト・ロバート (@fs0c131y) 2018年3月13日
さらに、盗まれたスマートフォンをルート化したり、mAadhaar アプリのセキュリティ ファイアウォールをバイパスして Aadhaar の詳細にアクセスするために複雑なハッキング手順を実行したりする必要さえありません。アプリの貧弱なセキュリティを簡単に回避できるのは恐ろしいことであり、UIDAIの責任者であるアジャイ・ブーシャン・パンディー氏にとって 眠れない夜が さらに増えることは確実だ。
セキュリティ専門家の行動に対するUIDAIの態度は控えめに言っても「非友好的」であり、その主張を真剣に受け止めるべきではない「悪徳分子」として間接的に彼をレッテルを貼っている。さて、ビデオが公開され、UIDAIの主張の真実が明らかになったように見える今、それがどのような嵐を巻き起こし、UIDAIが苦い認識からどのような教訓を学ぶのかはまだ分からない。






![2021 年に Raspberry Pi Web サーバーをセットアップする方法 [ガイド]](https://i0.wp.com/pcmanabu.com/wp-content/uploads/2019/10/web-server-02-309x198.png?w=1200&resize=1200,0&ssl=1)


