Кража ключевого смартфона
В системах двухфакторной авторизации нередко используется смартфон, играющий роль носителя “второго фактора”. То есть, для того, чтобы пройти авторизацию на каком-то сервисе, нужно держать в руках привязанный к системе авторизации смартфон. Если доступ желают получить злоумышленники, то они могут рассмотреть вариант кражи этого смартфона. Интересно, что грамотный подход это не просто кража, а подмена аппарата на аналогичный. Такую подмену может незаметно провести ловкий манипулятор. Подменный аппарат должен быть сломан, а лучше всего, если при первой попытке запуска он продемонстрирует поломку: например, показательно и непоправимо “зависнет”. Такой метод позволит выиграть время: владелец аппарата, скорее всего, не будет подозревать о краже и, соответственно, не кинется тут же менять доступы и удалённо блокировать утраченный смартфон.
Правда, злоумышленникам придётся весьма тщательно готовиться. Например, смартфон, предоставленный на замену, должен быть с SIM-картой внутри. Потому что владелец атакуемого аккаунта может достаточно быстро решить переставить карту в другой телефонный аппарат, чтобы, хотя бы, позвонить или иметь возможность принимать звонки. Обычная дефектная SIM-карта наведёт на подозрения. Поэтому нужна специальная карта, которая приводит к “зависанию” других аппаратов. К сожалению, из-за разнообразия оборудования такая карта вряд ли возможна.
Тем не менее, даже простая подмена смартфона даёт некоторое время для того, чтобы получить авторизацию в двухфакторной системе. Нужно, конечно, знать PIN-код от позаимствованного аппарата, но это дело наживное: обычно, код можно подглядеть или снять процесс его ввода при помощи видеокамеры, с достаточного расстояния. Идеальным завершением операции являлся бы обратный обмен смартфонов. Тогда незадачливый владелец аккаунта просто предположил бы, что его гаджет сам собой заработал – такое случается нередко, – и причин для беспокойства нет.
Адрес записки: https://dxdt.ru/2015/04/21/7398/
Похожие записки:
- Физика Аристотеля и падение тел - продолжение
- Удаление "неактивных" google-аккаунтов
- Офтопик: цвет собак в "Илиаде"
- DNS как транспорт для сигналов и данных
- Симметричные ключи, аутентификация и стойкость в TLS
- Про цепочки, RSA и ECDSA
- TLS: выбор сертификата по УЦ в зависимости от браузера
- Модели движения Земли и знания о них
- Python, "численный" j-инвариант и десятичные цифры
- Технократический юмор: антиомоглифический инвариант
- Детектирование текстов, сгенерированных ИИ
Комментарии читателей блога: 5
1. 22nd April 2015, 23:16 // Читатель sarin написал:
красть лучше не смартфон, а телефонный номер. слышал вот, что если сделать дубликат сим-карты и поставить обе в телефоны, то сообщения и звонки будут приходить на тот, который зарегистрируется в сети раньше.
2. 23rd April 2015, 05:28 // Читатель зашел в гости написал:
а насколько реально сгенерировать сигнал от данного конкретного телефона?
сначала слушаем, что аппарат выдает в эфир, потом генерируем такой же, т.е. телефон даже красть не надо. Пока человек едет в метро, всю нужную авторизацию можно получить. Для компьютерных сетей такая техника существует давно, имитирует любой трафик, MAC-адреса, и т п. Что-то подобное наверняка существует и для сотовой связи.
3. 23rd April 2015, 09:36 // Александр Венедюхин ответил:
Нет, с GSM не получится – сигнал там нужно генерировать заново, простой повтор не сработает: там даже набор используемых частот (так называемых “слотов”) разный будет, это если не говорить о том, что и логическая структура сигнала меняется в зависимости от времени, ключей шифрования, используемой базовой станции и прочих параметров.
4. 23rd April 2015, 16:25 // Александр Венедюхин ответил:
Да и потом – там же нужно принять данные, переданные на телефон (подтверждение), а не повторить передачу.
5. 24th April 2015, 10:51 // Читатель sarin написал:
причём принять так, чтобы они не дошли до настоящего адресата, иначе операция будет скомпрометирована