Email nalog sa omogućenom verifikacijom u dva koraka je (ponekad) lako hakovati
Vesti, 22.04.2019, 01:30 AM
Ako zaboravite vašu lozinku za Gmail a omogućili ste dvofaktornu autentifikaciju (2FA), Google će vam poslati SMS ili vas pozvati i dobićete kod od šest do osam cifara. Vaše je da unesete dobijeni kod i dobićete pristup svom nalogu.
"Industrija bezbednosti već duže vreme promoviše autentifikaciju sa dva faktora. To je dobra stvar, ali ima i nekih slabosti", objašnjava istraživač kompanije Kaspersky Lab Dejvid Džekobi.
Govoreći o tome na Samitu bezbednosnih analitičara u organizaciji Kaspersky Laba, održanom u Singapuru sredinom meseca, Džekobi je pokazao da ova sigurnosna funkcija može omogućiti kriminalcima da lako dobiju pristup Gmail nalogu. Sve što im je potrebno je broj telefona žrtve i telefon kojim će pozvati korisničku podršku mobilnog operatera.
"Samo treba imati petlju da to uradite", kaže Džekobi.
I ne, ovo nije moguće samo u teoriji. Zapravo je ovakav napad zabeležen u Švedskoj, gde Džekobi živi. U Švedskoj je ovakav napad moguć zahvaljujući državnom servisu koji omogućava da se pronađe broj bilo kog korisnika.
"To je pomalo ludo. Ne vidim korist od toga", kaže Džekobi.
Slične usluge postoje i u drugim zemljama, često kao komercijalne usluge na koje se možete pretplatiti.
Kada je cilj odabran i kada napadač otkrije njegov broj i mobilnog operatera, on može nazvati mobilnog operatera i tražiti da se pozivi privremeno preusmeravaju na drugi broj (u njegovom vlasništvu). U Džekobijevom slučaju, preusmeravanje tuđih poziva bilo je lako.
Razgovor je izgledao otprilike ovako: “Imam veoma važan poziv, ali nemam svoj telefon, možete li molim vas preusmeriti sve dolazne pozive na ovaj broj...? Hvala vam!”
"Oni to rade. Pokušali smo sa mnogo različitih telekomunikacionih kompanija i sve su bile ranjive na ovakav napad društvenog inženjeringa", rekao je Džekobi.
Dalji scenario je sledeći: napadač zahteva Google poziv sa verifikacionim kodom, poziv se preusmerava na telefonski broj koji pripada napadaču i on dobija pristup Gmail nalogu.
Sličnu sigurnosnu funkciju nude i Facebook, Twitter i Apple.
"Nije to tako teško, zapravo je veoma lako", kaže Džekobi.
Džekobi kaže da su krivci u ovom slučaju telekomunikacione kompanije.
"To je ranjivost u njihovim procedurama, oni ne proveravaju ko ste", kaže Džekobi.
On je ovim povodom kontaktirao švedske telekomunikacione kompanije koje je testirao, i sve one su rekle da ispituju svoje procedure.
"Ono što želim da vidim je da oni dodaju neku vrstu tehničke sigurnosti. Pošaljite mi SMS poruku koja kaže da je moj broj preusmeren na bilo šta. Čak i ako nemam pristup svom telefonu, kada se vratim kući videću to. Ili ako se prijavim u vašoj aplikaciji,” rekao je on.
"Sve ovo ima toliko mana, to nema smisla."
Ono što je ironija ovde je da bi ovaj napad funkcionisao, žrtva mora da omogući verifikaciju u dva koraka.
"Dakle, dodajete dodatnu sigurnost i postajete ranjivi”, kaže Džekobi.
Izdvojeno
Discord će sve korisnike tretirati kao maloletne dok ne prođu proces verifikacije uzrasta
Platforma Discord najavila je novu bezbednosnu politiku prema kojoj će svi korisnici, podrazumevano, biti tretirani kao tinejdžeri dok ne prođu pro... Dalje
AgreeToSteal: otkriven prvi zlonamerni Outlook dodatak koji je ukrao više od 4.000 kredencijala
Istraživači bezbednosti otkrili su prvi poznati zlonamerni dodatak za Microsoft Outlook koji je distribuiran preko Microsoftove prodavnice. Incident... Dalje
ChatGPT karikature postaju viralne, ali po cenu privatnosti
Trend karikatura generisanih veštačkom inteligencijom prerastao je u pravi fenomen na društvenim mrežama. Korisnici masovno otvaraju omiljene AI a... Dalje
Procureli podaci korisnika AI hakerske platforme WormGPT
Podaci korisnika WormGPT-a pojavili su se na jednom popularnom forumu. Autor objave tvrdi da je početkom meseca dobio podatke o oko 19.000 korisnika ... Dalje
Flickr upozorava na bezbednosni incident: otkrivene imejl i IP adrese korisnika
Platforma za deljenje fotografija Flickr obavestila je korisnike o mogućem bezbednosnom incidentu nakon što je ranjivost kod jednog eksternog provaj... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





