Что нового?

Добро пожаловать!

Для того чтобы отправлять личные сообщения, общаться в чате, видеть скрытые материалы и зарабатывать $ вам необходимо зарегистрироваться!

Регистрация

Опасность Двухфакторной Аутентификации

K

Kelvin

Модератор
Регистрация
12 Ноя 2018
Сообщения
3,920
Реакции
55
Сегодня мы подробнее разберем самый базовый пунктик IRL, аки первая заповедь криптобогача, а именно: НЕ ТРЕПИСЬ

Речь, отнюдь, не

Пожалуйста Войдите или Зарегистрируйтесь для просмотра ссылок

, как злые дядьки с радостью проломят арматурой голову хвастуну-блогеру взамен на приватные ключи. И даже не о том, как могут взять в заложники и проводить терморектальный криптоанализ, пока несчастный не рассыпется в подробностях. Оставим это ВРИ СМИ. Сегодня нас ждёт разрушение юношеских упований на химеру всесилие двухфакторной аутентификации по SMS. Информация из материала, подготовленного Никитой Кнышем — White Hat Community Director в проекте Hacken и основателя форума по кибербезопасности HackIT (CEO ProtectMaster). А в конце, для особо любознательных, ссылки на пару статеек, посвященных устройству сотовой связи, случаев взлома сим-карт и прочих интересных подробностей. Это будет гугл докс со списком (как в тредах по специалистам), так как правила форума запрещают оставлять линки на внешние сайты. Поправьте меня в комментариях, если все-таки можно указывать ссылки или источники в случае, где они были бы полезны.
_________________________________________________________________

Here we go!
Основные варианты
  • Прослушка. Перехват SMS право хранителями вследствие превышения служебных полномочий или нецелевого использования материалов негласных следственных действий. Тут всё ясно, расписывать не будем

  • Дублирование (клонирование) SIM-карты через оператора сотовой связи с использованием персональных данных клиента и дальнейшее использование клонированной SIM-карты в противоправной деятельности.

  • Ложная базовая станция для перехвата и расшифровки всех входящих сообщений абонента и дальнейшее использование перехваченных данных в противоправной деятельности.

  • Взлом “Персонального кабинета” абонента на сайте или приложении сотового оператора и переадресация всех сообщений на адрес злоумышленника, а также дальнейшее использование полученных данных в противоправной деятельности.
Дублирование
Большинство сотовых компаний при процедуре восстановления утерянной или украденной SIM-карты требует копию паспорта (редко сверяют с оригиналом) и 2-3 последних исходящих или входящих SMS. Кроме этого, в колл-центрах крупных компаний работают “заскриптованные люди”, у которых нет времени все перепроверять, они просто действуют по инструкции.
Допустим, злоумышленнику каким-то образом удалось заполучить скан вашего паспорта (университет, работа, больница). В принципе, сегодня заказать скан вообще не составляет труда. Также против вас может быть применена банальная СИ. (например, устройство на работу через интернет)
После получения скана злоумышленник звонит вам под предлогом очень важного дела и просит вас перезвонить по любому поводу. Он повторяет просьбу несколько раз и вешает трубку под предлогом, к примеру, плохой связи. После этого он сохраняет данные о ваших последних звонках, идет к оператору, и с формулировкой “я паспорт забыл, но вот у меня есть копия” либо по “предварительной договоренности” с легкостью получает копию вашей SIM-карты, ответив на вопросы о последних исходящих или входящих звонках.

Собственно, осталось звякнуть оператору.

Ложная базовая станция
В интернете уже есть целые мануалы по поднятию ложной базовой станции для перехвата SMS с модемом из “моторолы” за 30 баксов и простеньким софтом, что было продемонстрировано еще в 2013 году.

Давайте смоделируем пример. Вооружившись телефоном Motorola за 30 баксов, парой шнурков за 15 долларов и ноутбуком злоумышленник паркуется возле вашего дома, квартиры, коттеджа. Поднимает ложную сотовую станцию, перехватывает SMS, восстанавливает все необходимые доступы и “становится на лыжи”. Конечно же, я описал упрощенную версию, на самом деле весь процесс выглядит как-то так с определенными “модификациями” и, как правило, требует подготовки всей инфраструктуры заранее. Важно предупредить, что в примере описывался концепт развертывания собственной базовой станции без взаимодействия с реальной системой.

Взлом персонального кабинета абонента на сайте
Возникают ситуации, когда сотовые операторы, экономя на безопасности своих сервисов, допускают возможность взлома собственных сайтов или приложений с так называемым “личным кабинетом абонента”, в которых, как правило, имеется очень широкий функционал — от приема SMS прямо на сайте до управление балансом пользователя.

Есть реальный пример одного сотового оператора Украины, допустившего возможность привязки произвольного номера, или забавная история с российским оператором. Все это иллюстрирует отношение операторов к информационной безопасности. Иногда можно прикинуться “чайником” и попросить настроить личный кабинет прямо в салоне связи для бабули, которая телефон забыла дома, но у злоумышленника, к примеру, внезапно под рукой оказалась копия ее паспорта. Суть проста: после завладения личным кабинетом пользователя можно изменить маршрутизацию звонков и SMS и перенаправить их на номер злоумышленника.

Подведем итоги.
Защита уровень базовый.
Я уверен, что если вы ещё не успели завладеть мульенами бетховенов, вам хватит левого никому неизвестного номера(ов), на который будет привязано все самое ценное. В принципе, даже если вы успели трепануть, это может помочь.

Защита уровень PRO
А вот, что предлагает Никита: "Нашим клиентам мы запрещаем использовать в качестве номера восстановления доступа к важной информации основной телефон. Это должен быть обязательно другой номер, купленный специально под эти цели, никогда не вставленный ни в один из используемых телефонов в Украине (чтобы нельзя было найти и связать по IMEI). Этот телефон должен лежать в сухом, прохладном и недоступном для обысков месте, включаться и пополняться раз в 2-3 месяца, чтобы избежать возможности перевыпуска SIM-карты оператором по причине долгого неиспользования.

Мы рекомендуем никогда не включать такой номер в стране постоянной дислокации и активировать сервисы, привязанные на этот номер, где-то за рубежом. Это связано с особенностью работы сотовых операторов и проведения прослушки.
Если злоумышленник не знает вашего номера восстановления, ему сложнее будет определить цель, которой нужно завладеть. Поэтому один номер должен быть для соцсетей и совсем другой — для восстановления Gmail и финансовых платежных инструментов.

В странах Европы, например, в Германии, уровень защиты персональных данных значительно выше, чем в странах СНГ, а значит комбинация с “пришел в салон и восстановил номер” не пройдет. Более того, можно попросить любого друга за рубежом (если такой есть), которому вы доверяете, оформить номер телефона для восстановления на его паспортные данные, и хранить SIM-карту у себя."

_________________________________________________________________________________________________________________________
Вместо послесловия:

Пожалуйста Войдите или Зарегистрируйтесь для просмотра ссылок



Содержание:

1) "Как дыры в SS7 используют для обхода 2FA"
2) "Взлом сотовых сетей: не просто, а очень просто"
3) "Как устроены SIM-карты?"
4) "Как устроены SIM-карты. Часть вторая: атака клонов"
5) "Ночной кошмар наяву: 2 миллиарда скомпрометированных SIM-карт"
6) "Опасность сим карт, подмена номера и мини разоблачение"
 
Сверху