Кража ключевого смартфона
В системах двухфакторной авторизации нередко используется смартфон, играющий роль носителя “второго фактора”. То есть, для того, чтобы пройти авторизацию на каком-то сервисе, нужно держать в руках привязанный к системе авторизации смартфон. Если доступ желают получить злоумышленники, то они могут рассмотреть вариант кражи этого смартфона. Интересно, что грамотный подход это не просто кража, а подмена аппарата на аналогичный. Такую подмену может незаметно провести ловкий манипулятор. Подменный аппарат должен быть сломан, а лучше всего, если при первой попытке запуска он продемонстрирует поломку: например, показательно и непоправимо “зависнет”. Такой метод позволит выиграть время: владелец аппарата, скорее всего, не будет подозревать о краже и, соответственно, не кинется тут же менять доступы и удалённо блокировать утраченный смартфон.
Правда, злоумышленникам придётся весьма тщательно готовиться. Например, смартфон, предоставленный на замену, должен быть с SIM-картой внутри. Потому что владелец атакуемого аккаунта может достаточно быстро решить переставить карту в другой телефонный аппарат, чтобы, хотя бы, позвонить или иметь возможность принимать звонки. Обычная дефектная SIM-карта наведёт на подозрения. Поэтому нужна специальная карта, которая приводит к “зависанию” других аппаратов. К сожалению, из-за разнообразия оборудования такая карта вряд ли возможна.
Тем не менее, даже простая подмена смартфона даёт некоторое время для того, чтобы получить авторизацию в двухфакторной системе. Нужно, конечно, знать PIN-код от позаимствованного аппарата, но это дело наживное: обычно, код можно подглядеть или снять процесс его ввода при помощи видеокамеры, с достаточного расстояния. Идеальным завершением операции являлся бы обратный обмен смартфонов. Тогда незадачливый владелец аккаунта просто предположил бы, что его гаджет сам собой заработал – такое случается нередко, – и причин для беспокойства нет.
Адрес записки: https://dxdt.ru/2015/04/21/7398/
Похожие записки:
- Реплика: атака посредника в TLS и проблема доверия сертификатам
- Модули DH в приложении Telegram и исходный код
- Техническое: TLS-ALPN Control Validation
- Реплика: перенос доменных имён и GoDaddy
- Быстрые, но "нечестные" подписи в DNSSEC
- HTTPS-записи в DNS и RFC 9460
- Реплика: перемешивающие сети Google и фильтрация
- "Блокирующие" источники случайности в операционных системах
- Квантовое время и частоты
- Gofetch как уязвимость
- Вычисления на различной аппаратуре
Комментарии читателей блога: 5
1 <t> // 22nd April 2015, 23:16 // Читатель sarin написал:
красть лучше не смартфон, а телефонный номер. слышал вот, что если сделать дубликат сим-карты и поставить обе в телефоны, то сообщения и звонки будут приходить на тот, который зарегистрируется в сети раньше.
2 <t> // 23rd April 2015, 05:28 // Читатель зашел в гости написал:
а насколько реально сгенерировать сигнал от данного конкретного телефона?
сначала слушаем, что аппарат выдает в эфир, потом генерируем такой же, т.е. телефон даже красть не надо. Пока человек едет в метро, всю нужную авторизацию можно получить. Для компьютерных сетей такая техника существует давно, имитирует любой трафик, MAC-адреса, и т п. Что-то подобное наверняка существует и для сотовой связи.
3 <t> // 23rd April 2015, 09:36 // Александр Венедюхин:
Нет, с GSM не получится – сигнал там нужно генерировать заново, простой повтор не сработает: там даже набор используемых частот (так называемых “слотов”) разный будет, это если не говорить о том, что и логическая структура сигнала меняется в зависимости от времени, ключей шифрования, используемой базовой станции и прочих параметров.
4 <t> // 23rd April 2015, 16:25 // Александр Венедюхин:
Да и потом – там же нужно принять данные, переданные на телефон (подтверждение), а не повторить передачу.
5 <t> // 24th April 2015, 10:51 // Читатель sarin написал:
причём принять так, чтобы они не дошли до настоящего адресата, иначе операция будет скомпрометирована