Mobile HotspotsはiOS用、Objective-C製のソフトウェア(ソースコードは公開されていますがライセンスは明記されていません)です。

iPhoneにはパーソナルホットスポットという機能があります。これにより3GやLTEを使ったテザリングが可能になります。しかしそこで自動生成されるパスワードはセキュリティが弱いようです。その実証実験と言えるのがMobile Hotspotsです。

[![](http://images.moongift.jp/2013/06/2013-06-18 10.31.44_thumb.1371604734.png)](http://images.moongift.jp/2013/06/2013-06-18 10.31.44.1371604734.png)
起動しました。まずワードリストを生成します。

[![](http://images.moongift.jp/2013/06/2013-06-18 10.31.57_thumb.1371604738.png)](http://images.moongift.jp/2013/06/2013-06-18 10.31.57.1371604738.png)
生成中…かなり時間を要します。

[![](http://images.moongift.jp/2013/06/2013-06-18 14.20.19_thumb.1371604742.png)](http://images.moongift.jp/2013/06/2013-06-18 14.20.19.1371604742.png)
生成しました。1841のワードが作成されたようです。

[![](http://images.moongift.jp/2013/06/2013-06-18 14.20.24_thumb.1371604746.png)](http://images.moongift.jp/2013/06/2013-06-18 14.20.24.1371604746.png)
よくあるワードトップ20です。

[![](http://images.moongift.jp/2013/06/2013-06-18 14.20.33_thumb.1371604750.png)](http://images.moongift.jp/2013/06/2013-06-18 14.20.33.1371604750.png)
独自のパスワードを作ってみて、それが危険かどうかチェックする事もできます。

[![](http://images.moongift.jp/2013/06/2013-06-18 14.47.49_thumb.1371604754.png)](http://images.moongift.jp/2013/06/2013-06-18 14.47.49.1371604754.png)
生成されたリストを自分宛にメールして、Hashcatと言うハッキングツールでブルートフォースアタックをするようです。

[![](http://images.moongift.jp/2013/06/2013-06-18 15.00.48_thumb.1371604758.png)](http://images.moongift.jp/2013/06/2013-06-18 15.00.48.1371604758.png)
実際に行うコマンドが出ています。

パーソナルホットスポットでは独自のパスワードに変更できますので、自動生成が容易に破られるようであればきちんと設定し直す方が良いでしょう。ただ乗りはもちろん、やり取りされる情報が盗まれたりする危険も考えられますのでくれぐれもご注意を。

MOONGIFTはこう見る

パーソナルホットスポットの機能には暗号化キーが何回か失敗したら接続を拒否すると言った機能はないと思われます。そのため総当たりでアタックされたとしても気付く事なく、最終的に接続されてしまう可能性があります。

手軽な機能はその反面セキュリティ上のリスクを抱えていることが多々あります。設定を変更するだけで確実性が得られるのであれば、きちんと設定するようにしたいですね。

Mobile Hotspots | IT-Sicherheitsinfrastrukturen (Informatik 1)