Fråga:
Kan min banks tvåfaktorautentisering hackas?
user13779
2013-05-29 13:32:48 UTC
view on stackexchange narkive permalink

När jag försöker logga in på min bank skickas en SMS-kod till min telefon. Jag skriver sedan in den här nio teckenkoden på bankens webbplats för att logga in på mitt konto.

Är den här sårbar för attacker, utan att hacka bankens programvara eller server eller utan åtkomst till min telefon- / SMS-kommunikation ?

Hur kunde det utnyttjas? Hittills är det enda sättet jag kan tänka mig att någon installerar en app på min telefon som avlyssnar SMS-trafik och skickar koden igen till en angripare. Hur kunde jag förhindra att detta händer mig?

[Wikipedia-artikeln om TAN] (http://en.wikipedia.org/wiki/Transaction_authentication_number) innehåller också ett avsnitt om säkerhet för SMS-bekräftelsekoder (avsnitt "Mobile TAN").
Ja, de kan orsaka GSM. http://ftp.ccc.de/congress/2012/mp4-h264-HQ/29c3-5216-en-attacking_mobile_terminated_service_in_gsm_h264.mp4 Börja vid minut 30.
Relaterat: http://security.stackexchange.com/questions/11493/how-hard-is-it-to-intercept-sms-two-factor-authentication?rq=1
"det enda sättet jag kan tänka mig är att någon installerar en app på min telefon som fångar upp SMS-trafik" Räknas det inte som "tillgång till [din] telefon / SMS-kommunikation"?
Fyra svar:
GdD
2013-05-29 14:13:34 UTC
view on stackexchange narkive permalink

Du har rätt i att ett av sätten en angripare kan fånga upp koden är att hacka din telefon. En angripare kan också:

  • Klona din telefons sim och begära att en bankkod skickas till ditt telefonnummer. de skulle också kunna klona en icke-sim-telefon också
  • Stjäl din telefon. När de väl har din telefon kan de utföra transaktioner
  • Utför en man i mittenattacken när du använder din banksida. Detta har redan gjorts, en angripare använder skadlig programvara installerad på din dator (en man i webbläsarattacken) för att dirigera din banktrafik till en webbplats som är inställd för att efterlikna din banks sida. Eller en angripare kan undergräva ett system för att fungera som en proxy. Hur som helst När du skriver in koden får angriparen den och använder sedan koden för att utföra en transaktion
  • Socialtekniker din bank för att ändra din mobiltelefoninformation till en telefon de kontrollerar. Om en angripare vet tillräckligt om dig och din banks procedurer inte är tillräckligt strama, kan angriparen ringa din bank som låtsas vara dig och få dem att ändra mobilnummer

Så vad kan du göra?

  • Behåll kontrollen över din mobiltelefon.
  • Se till att din dator är uppdaterad med korrigeringar och antiprogramvara
  • Gör all din bankverksamhet på en virtuell maskin och spara aldrig dess tillstånd. Om din virtuella maskin hackas och du sparar tillståndet förblir skadlig programvara kvar i den virtuella maskinen, men om du aldrig sparar dess tillstånd kommer skadlig programvara inte att kunna stanna kvar på den virtuella maskinen
  • Många banker använd någon typ av autentiseringskod för att verifiera identiteten på de som ringer. Skriv ner dessa men lägg dem inte på din dator eller telefon, på det sättet finns det fortfarande något som en angripare inte vet, även om de har full tillgång till din dator och din online-identitet.

Det är inte allt undergång och dysterhet, för det mesta kan banker reversera transaktioner om de fångas snabbt, om du misstänker att en bedräglig transaktion har ägt rum, gå in på din bank ASAP och få deras utredare på det. Hur bra detta kan gå beror på vad de lokala lagarna är och hur bra din bank är.

bara nyfiken på vad du menar med att arbeta med en kopia av VM varje gång.
När du skapar en virtuell dator av säkerhetsskäl gör du en kopia av den och använder kopian. På det sättet om du av misstag sparar dess tillstånd kan du göra en ny kopia från mastern. Jag menade inte göra en ny kopia varje gång du bankar. Du har rätt, det var förvirrande, jag redigerar.
Tack för informationen och idéerna. Det är definitivt en bra idé att använda virtuell maskin med lite Debian eller något bara för att komma åt bankkonton;).
Att använda en virtuell dator från en infekterad dator är inte särskilt säker, eller hur? Jag antar att ha ett rent bassystem som du inte använder för någonting (förutom att uppdatera) och att ovanpå en annan virtuell dator för varje uppgift du utför skulle vara perfekt (men besvärlig).
@OmarKohl, Jag skulle säga att det är givet, det är fortfarande säkrare än att använda basmaskinen för dina transaktioner. Poängen med att använda en virtuell dator skulle vara att förhindra att ditt system förstörs.
Observera att man-i-mitten-attacken besegras av bra system: Där kommer SMS att innehålla bekräftelsekoden * och * transaktionsuppgifterna. Om MitM-attacken ändrar transaktionen bakom användarens rygg, kommer detta fortfarande att visas i SMS. Naturligtvis är kapning av telefonen eller SIM-kortet fortfarande möjlig.
Jag förstår att inte alla använder / gillar att använda Linux, men ett annat bra alternativ är live-CD / live-USB. Nackdelen är att du måste starta om datorn
Jag tror att "man-i-mitten" -attacken du nämner beskrivs bättre av termen "man-i-webbläsaren". Det finns också en trevlig artikel om det på wikipedia (vet inte om det är värt att redigera)
Alternativt kryptera dina mobiltelefoner
Mobilkryptering fungerar inte i det här fallet @VarunAgw, det skyddar bara din telefon om den går förlorad eller blir stulen.Skadlig programvara som framgångsrikt äventyrar en telefon (eller någon annan dator) har tillgång till underliggande data när tangenterna hålls i minnet.
@GdD Ja!Jag hänvisar bara till dessa fall
Cristian Dobre
2013-05-29 14:42:40 UTC
view on stackexchange narkive permalink

Hela idén om en andra faktor / steg för autentisering är att tillhandahålla två oberoende säkerhetslager. Sårbarheter i ett lager bör inte påverka det andra säkerheten.

Andra faktorautentisering designades och användes korrekt tidigare men nyligen har den försvagats av företag som bryr sig mer om vinst än säkerhet. SMS-meddelanden kan inte återskapa säkerhetsnivån för noggrant designade RSA-tokens och smartkort.

Attacker på SMS som andra faktor är inte längre teoretiska utan flera miljoner dollar brott. Att kompromissa med telefonen är det mest enkla framåtriktade tillvägagångssättet och användes åtminstone i denna 47 miljoner dollar heist.

Kloning av SIM-kortet kan vara mycket lättare när socialteknik kommer in i bilden. Kloning är fortfarande svårt och kan inte skala som SMS-avlyssning kan. Och du behöver inte bygga ditt eget krackningssystem, du kan köpa det i stora eller små förpackningar.

Och precis när du tror att andra faktorn är säker och du kan lita på den, överväga man-i-webbläsaren typ av attack.

En gammal metod kallas SIM-kortpartitionering och är en sidokanalattackmetod som hämtar nyckeldata från SIM-kort genom att övervaka sidokanaler som strömförbrukning och elektromagnetiska utstrålningar. Tekniken kräver viss fysisk närhet och kan extrahera hemliga kryptografiska nycklar på några minuter. Tidigare skulle en angripare behöva åtkomst till ett SIM-kort i minst åtta timmar för att utföra en framgångsrik attack.

Tidigare använde angripare information från telefonbolagets insiders för att klona SIM-kort och sedan begå bankbedrägerier. För närvarande finns det en våg av SIM-bytesbedrägerier i Sydafrika där angripare lurar telefonföretaget att ge dem ett nytt SIM-kort.

Skydda mot dessa genom att först informera dig om hot och god säkerhetspraxis. En checklista över saker du kan göra kan skydda mot vanliga fallgropar, men att ha en säkerhetsinriktning kommer att ta dig längre.

tack, men vad menar du med att klona ett SIM-kort? Kan det göras utan att ha den fysiska kopian av mitt SIM-kort i hackarens händer? Det tror jag inte. Eller har jag fel?
En gammal metod kallas partitionering av SIM-kort och är en metod för sidokanalattack som drar nyckeldata från SIM-kort genom att övervaka sidokanaler som strömförbrukning och elektromagnetiska utstrålningar. Tekniken kan extrahera hemliga kryptografiska nycklar på några minuter. Tidigare skulle en angripare behöva få åtkomst till ett SIM-kort i minst åtta timmar för att utföra en lyckad attack. Http://www.cs.washington.edu/research/projects/poirot3/Oakland/sp/PAPERS/02_01_03.PDF
Tack, så han måste fysiskt undersöka SIM-kortet? Vi pratar om crackers, inte några experimentella tekniker från cia / nasa "ufo". I grund och botten vill jag veta om någon kan klona mitt simkort utan att ha det i sina händer, t.ex. genom att ladda ner något från min telefon via skadlig kod eller något liknande. Eller så kan det inte göras.
Tidigare använde angripare information från ett telefonföretag som insider för att klona SIM-kort och begå bankbedrägeri. Det finns en mycket ny våg av SIM-bytesbedrägeri i Sydafrika där angripare lurar telefonföretaget att ge dem ett nytt SIM-kort.
Tack, så det räcker inte att ladda ner lite information från min mobiltelefon via ett virus eller någon skadlig kod för att klona ett SIM-kort?
Jag känner inte till något sådant angrepp men skadlig kod i din telefon behöver inte klona SIM-kortet, det har åtkomst till all din data.
Sim-kort kopiatorer ... vem visste? https://www.google.com/search?q=sim+card+copier
@Derfder - Det kan vara möjligt. Så ladda bara ner skadlig programvara till din telefon.
Ärligt talat, du borde vara orolig för man-in-the-browser attack mycket mer än om någon klonar ditt SIM-kort: det är lättare att utföra och skalas mycket bättre ur angriparens synvinkel.
user27014
2013-06-11 10:58:16 UTC
view on stackexchange narkive permalink

Det har gjorts när du använder två faktorer som har skrivits in i datorer (och direkt på bankomater; se länken längst ner för ATM 2-faktor SMS-problem).

KrebsOnSecurity.com-bloggen listar många banktheister, inklusive den här:

https://krebsonsecurity.com/category/smallbizvictims/page/4/

"Året innan cyber stöld, hade Comerica bytt från att använda digitala certifikat till att kräva att kommersiella kunder skulle ange ett engångskod från en säkerhetstoken. Webbplatsen som länkades till i e-postmeddelandet bad om den koden och Maslowski följde. Inom ett par timmar , gjorde angriparna 97 banköverföringar från EMIs konto till bankkonton i Kina, Estland, Finland, Ryssland och Skottland. "

Krebs håller på med detta och har en speciell kategori för banheheister:

https://krebsonsecurity.com/category/smallbizvictims/

Brutal!!

De viktigaste punkterna jag har hämtad från sin blogg:

  • banker ersätter INTE för cyberbedrägerier mot affärer konton! (till skillnad från konsumentkonton).

  • Tvåfaktors eller valfritt antal datordatorverifiering är riskabelt om bokföringsavdelningens datorer har tagits över av hackare. (En Krebs-berättelse beskrev en annan eheist från ett företag som krävde att en anställd och chef separat i sina webbläsare skulle bekräfta överföringar över X; men hackarna hade "ägt" båda datorerna och stulit båda uppsättningarna av referenser.)

  • Någon "utom band" -verifiering är bäst, t.ex. ett telefonsamtal till en eller två anställda / chefer för överföringar skulle ha motverkat nästan alla eller alla eheisterna Kreb rapporterade .

  • Windows-datorer är en gigantisk risk för kommersiell nätbank.

  • För kommersiell internetbank på en Windows-dator, starta tillfälligt från en gratis LiveCD Ubuntu Linus DVD, som laddar Firefox och tillåter ren onlinebank eftersom virus inte kan skriva till DVD och alla virus på Windows-datorn kommer att vara vilande tills datorn startar om till Windows.

(Flera av mina företagskunder startar från LiveCD på sina Windows-datorer när de behöver använda kommersiell nätbank.)

För hela skräck, läs igenom några års värde av Krebs småföretagshistorier. De skickade rysningar genom mina IT-småföretagskunder.

==========

När det gäller tjuvar som slår 2-faktor på bankomater har det gjorts i Europa. Virusinfekterade datorer OCH telefoner och offer drabbades av kontouttag som bankerna inte trodde var bedrägliga förrän de monterade:

http://dkmatai.tumblr.com/post/37277877990/sophisticated-smartphone -hacking-36 miljoner euro

Ubaidah
2020-06-20 18:45:24 UTC
view on stackexchange narkive permalink

Tja, en av de bästa verkliga banksäkerhetsincidenterna är Operation Emmental vilket är ett utmärkt exempel på att hitta allvarliga säkerhetshål i Banking 2FA-system.

Attacken är utformad för att kringgå ett visst tvåfaktorsautentiseringsschema som används av banker. I synnerhet kringgår det sessionstoken, som ofta skickas tousers mobila enheter via SMS. Användare förväntas gå in i en sessionstoken för att aktivera banksessioner så att de kan autentisera sina identiteter. Eftersom denna token skickas genom en separat kanal anses denna metod i allmänhet vara säker.

Jag rekommenderar att du läser analysen av denna cyberattack i denna vitbok . Det finns också många publicerade analyser som förklarar händelsen.

Vad jag verkligen gillar med attacken är hur elegant och elegant det var :)



Denna fråga och svar översattes automatiskt från det engelska språket.Det ursprungliga innehållet finns tillgängligt på stackexchange, vilket vi tackar för cc by-sa 3.0-licensen som det distribueras under.
Loading...