Кража ключевого смартфона

В системах двухфакторной авторизации нередко используется смартфон, играющий роль носителя “второго фактора”. То есть, для того, чтобы пройти авторизацию на каком-то сервисе, нужно держать в руках привязанный к системе авторизации смартфон. Если доступ желают получить злоумышленники, то они могут рассмотреть вариант кражи этого смартфона. Интересно, что грамотный подход это не просто кража, а подмена аппарата на аналогичный. Такую подмену может незаметно провести ловкий манипулятор. Подменный аппарат должен быть сломан, а лучше всего, если при первой попытке запуска он продемонстрирует поломку: например, показательно и непоправимо “зависнет”. Такой метод позволит выиграть время: владелец аппарата, скорее всего, не будет подозревать о краже и, соответственно, не кинется тут же менять доступы и удалённо блокировать утраченный смартфон.

Правда, злоумышленникам придётся весьма тщательно готовиться. Например, смартфон, предоставленный на замену, должен быть с SIM-картой внутри. Потому что владелец атакуемого аккаунта может достаточно быстро решить переставить карту в другой телефонный аппарат, чтобы, хотя бы, позвонить или иметь возможность принимать звонки. Обычная дефектная SIM-карта наведёт на подозрения. Поэтому нужна специальная карта, которая приводит к “зависанию” других аппаратов. К сожалению, из-за разнообразия оборудования такая карта вряд ли возможна.

Тем не менее, даже простая подмена смартфона даёт некоторое время для того, чтобы получить авторизацию в двухфакторной системе. Нужно, конечно, знать PIN-код от позаимствованного аппарата, но это дело наживное: обычно, код можно подглядеть или снять процесс его ввода при помощи видеокамеры, с достаточного расстояния. Идеальным завершением операции являлся бы обратный обмен смартфонов. Тогда незадачливый владелец аккаунта просто предположил бы, что его гаджет сам собой заработал – такое случается нередко, – и причин для беспокойства нет.

Адрес записки: https://dxdt.ru/2015/04/21/7398/

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 5

  • 1 <t> // 22nd April 2015, 23:16 // Читатель sarin написал:

    красть лучше не смартфон, а телефонный номер. слышал вот, что если сделать дубликат сим-карты и поставить обе в телефоны, то сообщения и звонки будут приходить на тот, который зарегистрируется в сети раньше.

  • 2 <t> // 23rd April 2015, 05:28 // Читатель зашел в гости написал:

    а насколько реально сгенерировать сигнал от данного конкретного телефона?
    сначала слушаем, что аппарат выдает в эфир, потом генерируем такой же, т.е. телефон даже красть не надо. Пока человек едет в метро, всю нужную авторизацию можно получить. Для компьютерных сетей такая техника существует давно, имитирует любой трафик, MAC-адреса, и т п. Что-то подобное наверняка существует и для сотовой связи.

  • 3 <t> // 23rd April 2015, 09:36 // Александр Венедюхин:

    Нет, с GSM не получится – сигнал там нужно генерировать заново, простой повтор не сработает: там даже набор используемых частот (так называемых “слотов”) разный будет, это если не говорить о том, что и логическая структура сигнала меняется в зависимости от времени, ключей шифрования, используемой базовой станции и прочих параметров.

  • 4 <t> // 23rd April 2015, 16:25 // Александр Венедюхин:

    Да и потом – там же нужно принять данные, переданные на телефон (подтверждение), а не повторить передачу.

  • 5 <t> // 24th April 2015, 10:51 // Читатель sarin написал:

    причём принять так, чтобы они не дошли до настоящего адресата, иначе операция будет скомпрометирована