Кража ключевого смартфона
В системах двухфакторной авторизации нередко используется смартфон, играющий роль носителя “второго фактора”. То есть, для того, чтобы пройти авторизацию на каком-то сервисе, нужно держать в руках привязанный к системе авторизации смартфон. Если доступ желают получить злоумышленники, то они могут рассмотреть вариант кражи этого смартфона. Интересно, что грамотный подход это не просто кража, а подмена аппарата на аналогичный. Такую подмену может незаметно провести ловкий манипулятор. Подменный аппарат должен быть сломан, а лучше всего, если при первой попытке запуска он продемонстрирует поломку: например, показательно и непоправимо “зависнет”. Такой метод позволит выиграть время: владелец аппарата, скорее всего, не будет подозревать о краже и, соответственно, не кинется тут же менять доступы и удалённо блокировать утраченный смартфон.
Правда, злоумышленникам придётся весьма тщательно готовиться. Например, смартфон, предоставленный на замену, должен быть с SIM-картой внутри. Потому что владелец атакуемого аккаунта может достаточно быстро решить переставить карту в другой телефонный аппарат, чтобы, хотя бы, позвонить или иметь возможность принимать звонки. Обычная дефектная SIM-карта наведёт на подозрения. Поэтому нужна специальная карта, которая приводит к “зависанию” других аппаратов. К сожалению, из-за разнообразия оборудования такая карта вряд ли возможна.
Тем не менее, даже простая подмена смартфона даёт некоторое время для того, чтобы получить авторизацию в двухфакторной системе. Нужно, конечно, знать PIN-код от позаимствованного аппарата, но это дело наживное: обычно, код можно подглядеть или снять процесс его ввода при помощи видеокамеры, с достаточного расстояния. Идеальным завершением операции являлся бы обратный обмен смартфонов. Тогда незадачливый владелец аккаунта просто предположил бы, что его гаджет сам собой заработал – такое случается нередко, – и причин для беспокойства нет.
Адрес записки: https://dxdt.ru/2015/04/21/7398/
Похожие записки:
- Обновление описания TLS
- CVE-2024-3661 (TunnelVision) и "уязвимость" всех VPN
- Занятный замок Fichet 787
- Модули DH в приложении Telegram и исходный код
- Форматы ключей
- Взлом Twitter и влияние на офлайн
- Влияние систем ИИ на процессы в мире
- Практикум: экспорт ключей TLS на примере библиотеки Go
- Галлюцинации ИИ в словах года
- Ретроспектива заметок: программный код из "реальности" в "виртуальности"
- YaGPT2 про коридоры Штирлица
Комментарии читателей блога: 5
1 <t> // 22nd April 2015, 23:16 // Читатель sarin написал:
красть лучше не смартфон, а телефонный номер. слышал вот, что если сделать дубликат сим-карты и поставить обе в телефоны, то сообщения и звонки будут приходить на тот, который зарегистрируется в сети раньше.
2 <t> // 23rd April 2015, 05:28 // Читатель зашел в гости написал:
а насколько реально сгенерировать сигнал от данного конкретного телефона?
сначала слушаем, что аппарат выдает в эфир, потом генерируем такой же, т.е. телефон даже красть не надо. Пока человек едет в метро, всю нужную авторизацию можно получить. Для компьютерных сетей такая техника существует давно, имитирует любой трафик, MAC-адреса, и т п. Что-то подобное наверняка существует и для сотовой связи.
3 <t> // 23rd April 2015, 09:36 // Александр Венедюхин:
Нет, с GSM не получится – сигнал там нужно генерировать заново, простой повтор не сработает: там даже набор используемых частот (так называемых “слотов”) разный будет, это если не говорить о том, что и логическая структура сигнала меняется в зависимости от времени, ключей шифрования, используемой базовой станции и прочих параметров.
4 <t> // 23rd April 2015, 16:25 // Александр Венедюхин:
Да и потом – там же нужно принять данные, переданные на телефон (подтверждение), а не повторить передачу.
5 <t> // 24th April 2015, 10:51 // Читатель sarin написал:
причём принять так, чтобы они не дошли до настоящего адресата, иначе операция будет скомпрометирована