Двухфакторная аутентификация уязвима для новой атаки

Двухфакторная аутентификация уязвима для новой атаки

Двухфакторная аутентификация уязвима для новой атаки

Исследователи из Амстердамского свободного университета обнаружили, что двухфакторную аутентификацию можно обойти, если у жертвы есть смартфон с Android или iOS. Проблема кроется в автоматической синхронизации устройств, которую обеспечивают сервисы Google и Apple.

Двухфакторная аутентификация требует подтверждать права доступа по двум независимым каналам. Чаще всего она выглядит так: сначала пользователь вводит пароль, а затем сообщает одноразовый код, полученный по SMS. Такой метод заметно надёжнее, чем обычная проверка пароля.

Чтобы обойти двухфакторную аутентификацию, злоумышленнику нужно не только узнать пароль, но и оперативно перехватить одноразовый код доступа. Исследователи из Нидерландов обнаружили, что удобства, которые современные мобильные платформы предоставляют своим пользователям, делают перехват SMS вполне реалистичной задачей.

Атаки на пользователей iOS и Android, которые они предложили, существенно различаются, но и в том, и в другом случае компьютер жертвы должен быть заражён специальным трояном, пишет xakep.ru.

Троян, который атакует пользователей Android, от имени жертвы обращается к Google Play и просит установить на её смартфоны шпионское приложение. Google Play молча повинуется, даже не спрашивая у пользователя разрешения. После установки приложение тихонько ждёт SMS с кодом доступа. Получив SMS, оно тут же переправляет его на сервер злоумышленника.

 

Screen-Shot-2016-04-11-at-2.11

 

Самое сложное тут — протащить шпиона в Google Play. Для этого исследователи разработали приложение, способное исполнять код из интернета. Все вредоносные функции были реализованы на Javascript, загружаемом с их сервера. Запросы с адресов, принадлежащих Google, сервер игнорировал. Такого трюка хватило для того, чтобы обмануть гугловских цензоров.

Победить iOS оказалось ещё проще. В последние версии OS X и iOS встроена функция под названием Continuity. Она, среди прочего, позволяет читать SMS с айфона при помощи компьютера. Чтобы перехватить код доступа, трояну достаточно мониторить содержимое файла ~/Library/Messages/chat.db, куда попадают пришедшие SMS.

Эта уязвимость была найдена ещё в 2014 году. Исследователи немедленно сообщили о ней Google и другим онлайновым сервисам, использующим двухфакторную аутентификацию, а также провели серию презентаций для банков. Ни одна компания не отреагировала на предупреждение.

Суд Санкт-Петербурга арестовал подозреваемого в атаке на Сотранс

Городской суд Санкт-Петербурга 24 декабря отправил под домашний арест 40-летнего Антона Махно. Его подозревают в вымогательстве у транспортного холдинга «Сотранс» 45 биткоинов за восстановление работоспособности ИТ-инфраструктуры компании.

Как сообщила «Фонтанка», избрать меру пресечения удалось лишь со второй попытки. В ноябре Выборгский районный суд не стал ограничивать подозреваемого ни в одной из мер пресечения.

Атака на «Сотранс» произошла в январе 2025 года. В результате была фактически парализована вся ИТ-инфраструктура холдинга — от Мурманска до Иркутска. Инцидент затронул не только офисы, но и станции технического обслуживания, склады и магазины.

За восстановление доступа к системам злоумышленники потребовали 45 биткоинов — на тот момент около 500 млн рублей. Компания отказалась выплачивать выкуп и восстановила данные из резервных копий.

Служба безопасности «Сотранса» практически сразу вышла на Антона Махно, который в тот момент занимал должность ИТ-директора компании. При этом, по данным следствия, он действовал не в одиночку. К аналогичным выводам пришли и правоохранительные органы. По словам источников «Фонтанки», основным мотивом атаки могло быть не получение выкупа, а «заказ» со стороны конкурентов. «Целью было снести бизнес», — отметил источник, близкий к расследованию.

Махно и его предполагаемым соучастникам вменяют статью 163 УК РФ («Вымогательство»). С учётом того, что преступление, по версии следствия, совершалось группой лиц и с требованием особо крупной суммы, фигурантам может грозить до 15 лет лишения свободы.

По оценкам CICADA8, в 2025 году атаки с использованием программ-вымогателей составили около 70% всех инцидентов информационной безопасности в России. При этом размер выкупа, который требовали злоумышленники, по данным F6, вырос на 67% по сравнению с 2024 годом.

RSS: Новости на портале Anti-Malware.ru