Двухфакторная аутентификация уязвима для новой атаки

Двухфакторная аутентификация уязвима для новой атаки

Двухфакторная аутентификация уязвима для новой атаки

Исследователи из Амстердамского свободного университета обнаружили, что двухфакторную аутентификацию можно обойти, если у жертвы есть смартфон с Android или iOS. Проблема кроется в автоматической синхронизации устройств, которую обеспечивают сервисы Google и Apple.

Двухфакторная аутентификация требует подтверждать права доступа по двум независимым каналам. Чаще всего она выглядит так: сначала пользователь вводит пароль, а затем сообщает одноразовый код, полученный по SMS. Такой метод заметно надёжнее, чем обычная проверка пароля.

Чтобы обойти двухфакторную аутентификацию, злоумышленнику нужно не только узнать пароль, но и оперативно перехватить одноразовый код доступа. Исследователи из Нидерландов обнаружили, что удобства, которые современные мобильные платформы предоставляют своим пользователям, делают перехват SMS вполне реалистичной задачей.

Атаки на пользователей iOS и Android, которые они предложили, существенно различаются, но и в том, и в другом случае компьютер жертвы должен быть заражён специальным трояном, пишет xakep.ru.

Троян, который атакует пользователей Android, от имени жертвы обращается к Google Play и просит установить на её смартфоны шпионское приложение. Google Play молча повинуется, даже не спрашивая у пользователя разрешения. После установки приложение тихонько ждёт SMS с кодом доступа. Получив SMS, оно тут же переправляет его на сервер злоумышленника.

 

Screen-Shot-2016-04-11-at-2.11

 

Самое сложное тут — протащить шпиона в Google Play. Для этого исследователи разработали приложение, способное исполнять код из интернета. Все вредоносные функции были реализованы на Javascript, загружаемом с их сервера. Запросы с адресов, принадлежащих Google, сервер игнорировал. Такого трюка хватило для того, чтобы обмануть гугловских цензоров.

Победить iOS оказалось ещё проще. В последние версии OS X и iOS встроена функция под названием Continuity. Она, среди прочего, позволяет читать SMS с айфона при помощи компьютера. Чтобы перехватить код доступа, трояну достаточно мониторить содержимое файла ~/Library/Messages/chat.db, куда попадают пришедшие SMS.

Эта уязвимость была найдена ещё в 2014 году. Исследователи немедленно сообщили о ней Google и другим онлайновым сервисам, использующим двухфакторную аутентификацию, а также провели серию презентаций для банков. Ни одна компания не отреагировала на предупреждение.

Операторы смогут подтверждать аккаунты на Госуслугах и ЕБС

Согласно проекту постановления правительства, разработанному Минцифры, операторы связи смогут подтверждать учётные записи на Госуслугах и данные в Единой биометрической системе (ЕБС). Такая возможность будет доступна не только россиянам, но и иностранным гражданам.

Проект постановления опубликован на портале проектов нормативных правовых актов. Его основная цель — подключить к этой работе операторов связи, многие из которых располагают разветвлённой сетью розничных салонов.

Сейчас для подтверждения учётной записи на Госуслугах или сдачи биометрических данных в ЕБС необходимо лично посетить МФЦ или офис банка-партнёра.

Как пояснили в Минцифры в ответ на запрос ТАСС, такая возможность будет удобна как российским гражданам, так и иностранцам. Им необходим аккаунт на Госуслугах и подтверждённая биометрия для оформления российской СИМ-карты, открытия банковского счёта и полноценного использования приложения ruID.

«Если вы самостоятельно регистрируете её через приложение „Госуслуги Биометрия“, вам будут доступны только простые сервисы: например, оплата покупок на кассе или проезда в метро. Для более высокорисковых операций нужна подтверждённая биометрия. Она позволяет, например, удалённо открыть счёт в новом банке. Для получения такого полного доступа нужно обязательно прийти с паспортом в отделение банка и подтвердить личность очно», — уточнили в Минцифры.

RSS: Новости на портале Anti-Malware.ru