V-Key: Большинство мобильных приложений для аутентификации можно взломать

V-Key: Большинство мобильных приложений для аутентификации можно взломать

V-Key: Большинство мобильных приложений для аутентификации можно взломать

Сингапурская компания V-Key, специализирующаяся на безопасности софта, опубликовала результаты исследования, которые говорят об уязвимости большинства мобильных приложений для аутентификации. Несмотря на защиту со стороны аппаратной составляющей, вредоносы могут вмешаться в работу таких программ.

Многие приложения для аутентификации используют криптографические ключи для генерации специальных кодов, которые впоследствии применяются для идентификации пользователя.

Другими словами, каждое такое приложение можно привязать к «сокровищнице», доступ к которой открывают лишь определённые ключи. Если злоумышленник похитит эти ключи, он сможет обойти аутентификацию и даже подписать документы от лица пользователя. Именно поэтому, кстати, большинство разработчиков подобных мобильных приложений стараются использовать как можно более защищённые хранилища для ключей.

И многие девелоперы находят решение в «доверенной среде выполнения» (Trusted Execution Environment, TEE). В Android-смартфонах это StrongBox Keystore, в устройствах iPhone — Secure Enclave (вкупе со связкой ключей Keychain).

«К сожалению, есть серьёзная логическая уязвимость, которую могут использовать киберпреступники. Мы обнаружили, что вредоносные программы можно использовать для добычи ключей аутентификации жертвы. Особенно это актуально для смартфонов, прошедших джейлбрейк или рутинг. Мы называем эту уязвимость “Trust Gap”», — объясняет технический директор V-Key Ер Чан Кай.

Исследователи описывают пример эксплуатации бреши: некий пользователь привык полагаться на одно из приложений для аутентификации, генерирующее одноразовые пароли для 2FA. В какой-то момент этот пользователь натыкается на интересную игру для мобильных устройств или на полезный софт для добычи криптовалюты.

Без задней мысли такую игру установят на смартфон, а за ней будет скрываться вредонос, повышающий права в системе. Если вы привыкли доверять Android Keystore или iOS Secure Enclave, у специалистов для вас плохие новости: с помощью установленного в систему зловреда злоумышленник может украсть ключ аутентификации, а точнее — OTP-сид, секретный ключ токена.

После этого преступник уже сможет генерировать одноразовые пароли самостоятельно. Как выразились эксперты V-Key, теперь атакующий полностью владеет цифровой личностью жертвы. При этом целевое мобильное приложение для аутентификации не должно быть запущено или как-то задействоваться для эксплуатации.

Отправленный в колонию юный фанат Minecraft из Канска вновь под следствием

В Красноярском крае выдвинуты новые обвинения против 20-летнего Никиты Уварова. В следующем месяце молодой человек должен выйти на свободу, покинув воспитательную колонию, куда его в 2022 году отправили в наказание по террористической статье.

Что теперь инкриминируют бывшему фигуранту «дела каннских подростков», доподлинно неизвестно; матери Уварова лишь сообщили, что ее сына перевели из колонии в СИЗО. В Telegram пишут, что речь идет о соучастии в деятельности экстремистской организации.

В колонию школьник из Канска угодил из-за своего увлечения идеями анархизма. Вместе с двумя сверстниками он расклеивал по городу листовки в поддержку осужденного Азата Мифтахова, изготавливал взрывчатку и испытывал ее в заброшенных зданиях, а также собирался построить копию здания ФСБ в Minecraft и сымитировать взрыв.

Всех троих задержали в 2020 году по обвинению в обучении терроризму и незаконном изготовлении / хранении взрывчатых веществ. Сибирским недорослям то время было по 14 лет.

На суде Уваров заявил, что они просто «баловались», мастеря «дымовушки и самодельные петарды». Тем не менее, его приговорили к пяти годам с отбыванием в колонии для несовершеннолетних и назначили штраф в размере 30 тыс. рублей.

Его соратники отделались условными сроками, проявив готовность сотрудничать со следствием.

RSS: Новости на портале Anti-Malware.ru