Email nalog sa omogućenom verifikacijom u dva koraka je (ponekad) lako hakovati
Vesti, 22.04.2019, 01:30 AM
Ako zaboravite vašu lozinku za Gmail a omogućili ste dvofaktornu autentifikaciju (2FA), Google će vam poslati SMS ili vas pozvati i dobićete kod od šest do osam cifara. Vaše je da unesete dobijeni kod i dobićete pristup svom nalogu.
"Industrija bezbednosti već duže vreme promoviše autentifikaciju sa dva faktora. To je dobra stvar, ali ima i nekih slabosti", objašnjava istraživač kompanije Kaspersky Lab Dejvid Džekobi.
Govoreći o tome na Samitu bezbednosnih analitičara u organizaciji Kaspersky Laba, održanom u Singapuru sredinom meseca, Džekobi je pokazao da ova sigurnosna funkcija može omogućiti kriminalcima da lako dobiju pristup Gmail nalogu. Sve što im je potrebno je broj telefona žrtve i telefon kojim će pozvati korisničku podršku mobilnog operatera.
"Samo treba imati petlju da to uradite", kaže Džekobi.
I ne, ovo nije moguće samo u teoriji. Zapravo je ovakav napad zabeležen u Švedskoj, gde Džekobi živi. U Švedskoj je ovakav napad moguć zahvaljujući državnom servisu koji omogućava da se pronađe broj bilo kog korisnika.
"To je pomalo ludo. Ne vidim korist od toga", kaže Džekobi.
Slične usluge postoje i u drugim zemljama, često kao komercijalne usluge na koje se možete pretplatiti.
Kada je cilj odabran i kada napadač otkrije njegov broj i mobilnog operatera, on može nazvati mobilnog operatera i tražiti da se pozivi privremeno preusmeravaju na drugi broj (u njegovom vlasništvu). U Džekobijevom slučaju, preusmeravanje tuđih poziva bilo je lako.
Razgovor je izgledao otprilike ovako: “Imam veoma važan poziv, ali nemam svoj telefon, možete li molim vas preusmeriti sve dolazne pozive na ovaj broj...? Hvala vam!”
"Oni to rade. Pokušali smo sa mnogo različitih telekomunikacionih kompanija i sve su bile ranjive na ovakav napad društvenog inženjeringa", rekao je Džekobi.
Dalji scenario je sledeći: napadač zahteva Google poziv sa verifikacionim kodom, poziv se preusmerava na telefonski broj koji pripada napadaču i on dobija pristup Gmail nalogu.
Sličnu sigurnosnu funkciju nude i Facebook, Twitter i Apple.
"Nije to tako teško, zapravo je veoma lako", kaže Džekobi.
Džekobi kaže da su krivci u ovom slučaju telekomunikacione kompanije.
"To je ranjivost u njihovim procedurama, oni ne proveravaju ko ste", kaže Džekobi.
On je ovim povodom kontaktirao švedske telekomunikacione kompanije koje je testirao, i sve one su rekle da ispituju svoje procedure.
"Ono što želim da vidim je da oni dodaju neku vrstu tehničke sigurnosti. Pošaljite mi SMS poruku koja kaže da je moj broj preusmeren na bilo šta. Čak i ako nemam pristup svom telefonu, kada se vratim kući videću to. Ili ako se prijavim u vašoj aplikaciji,” rekao je on.
"Sve ovo ima toliko mana, to nema smisla."
Ono što je ironija ovde je da bi ovaj napad funkcionisao, žrtva mora da omogući verifikaciju u dva koraka.
"Dakle, dodajete dodatnu sigurnost i postajete ranjivi”, kaže Džekobi.
Izdvojeno
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
108 Chrome ekstenzija krade podatke korisnika
Istraživači iz Socket-a otkrili su veliku kampanju koja uključuje 108 zlonamernih ekstenzija za Google Chrome, sa procenjenih 20.000 pogođenih kor... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





