Узнай первым
о важных новостях

Мы будем присылать уведомления
о горячих новостях и статьях!

Так будут выглядеть оповещения, которые появятся на экране.

Хочу знать! Буду оставаться в неведении

Опасности двухфакторной аутентификации

11

Если вы пользуетесь двухфакторной аутентификацией, то у нас для вас хороший новости – вы все делаете правильно, но если при этом вы используете смартфоны на базе ОС Android или iOS, то у нас плохие новости – они уязвимы.

Напомним, что двухфакторная аутентификация, как правило, заключается в воде пароля, а затем дополнительного кода, который приходит на ваш телефон в виде SMS. Так вот, проблема обеих ОСей заключается в автоматической синхронизации, которую проводят и Google, и Apple. В теории злоумышленнику нужно не просто узнать ваш пароль, а еще и в течение минуты перехватить полученное SMS-сообщение. На первый взгляд, это очень тяжело, но Google и Apple «предоставляют» хакерам такую возможность.

На Android это работает так: вирус от лица владельца смартфона обращается к Google Play и просит установить на смартфоны шпионское приложение. Google Play это легко делает, причем даже не спрашивая у пользователя разрешения. После установки приложение тихо и мирно сидит в памяти телефона и ждет SMS с кодом доступа. Получив SMS, приложение тут же переправляет его на сервер злоумышленника.

На iOS все даже проще: последние версии OS X и iOS 9х добавлена функция, которая называется Continuity. Именно она, позволяет читать SMS с iPhone с помощью компьютера. Чтобы перехватить код доступа, вирусу достаточно отслеживать содержимое файла ~/Library/Messages/chat.db, куда и попадают пришедшие вам SMS.

Примечательно, что данная уязвимость была обнаружена энтузиастами еще в 2014 году, однако ни Google, ни Apple не отреагировали на это, так что баг до сих пор живет и здравствует.

Комментарии

Комментариев пока нет.

или через свою социальную сеть.