-
Tek kullanımlık parolalar ve SMS
- Tek kullanımlık parolalar çoğu zaman SMS üzerinden gönderilir
- CCC'nin güvenlik araştırmacıları, 200'den fazla şirket tarafından gönderilen 200 milyondan fazla SMS mesajına gerçek zamanlı erişim sağladı
-
SMS ile iki faktörlü kimlik doğrulama (2FA-SMS)
- 2FA-SMS, kimlik doğrulama güvenliğini artırmak için kullanılan bir yöntemdir
- Statik parolaya ek olarak SMS ile gönderilen dinamik bir kod gerekir
- Kullanıcı giriş yaparken bu kodu girmelidir; bu da parolayı (birinci faktör: bilgi) ve telefon numarasına erişim yetkisini (ikinci faktör: sahiplik) kanıtlar
- Yalnızca çalınmış bir parola ile kullanıcının hesabı ele geçirilemez
-
İyi bilinen saldırı vektörleri
- SIM swapping veya mobil ağdaki SS7 zafiyetleri kullanılarak saldırganlar SMS mesajlarını ele geçirebilir
- Phishing saldırılarıyla kullanıcıların tek kullanımlık parolalarını ifşa etmeleri sağlanabilir
- CCC, 2013'ten beri SMS'in ikinci faktör olarak kullanılmasını önermiyor
- Buna rağmen 2FA-SMS yaygın biçimde kullanılıyor ve yalnızca parola tabanlı kimlik doğrulamadan daha yüksek güvenlik sağlıyor
-
Artık internette de görülebiliyor!
- CCC, 2FA-SMS'e yönelik daha önce gözden kaçmış bir saldırıyı gösterdi
- Hizmet sağlayıcılar, çeşitli şirket ve hizmetler adına büyük hacimde SMS gönderiyor ve SMS içeriğine erişebiliyor
- Bu nedenle kimlik doğrulama sürecinin güvenliği bu sağlayıcıların güvenliğine bağlıdır
-
IdentifyMobile'ın hatası
- IdentifyMobile, tek kullanımlık parolaları gerçek zamanlı olarak internette paylaştı
- CCC bu verilere tesadüfen erişebildi
- Sadece
idmdatastoreadlı alt alan adını tahmin etmek yeterliydi - SMS içeriklerinin yanı sıra alıcıların telefon numaraları, gönderici adları ve diğer hesap bilgileri de görünüyordu
-
200'den fazla şirketten 200 milyon SMS
- Google, Amazon, Facebook, Microsoft, Telegram, Airbnb, FedEx, DHL dahil 200'den fazla şirket etkilendi
- Toplam 198 milyon SMS sızdırıldı
- Sadece gerçek zamanlı akışı izleyerek bile WhatsApp numaraları ele geçirilebilir, finansal işlemler yapılabilir veya parola biliniyorsa çeşitli hizmetlerde oturum açılabilirdi
-
(Henüz) bir felaket değil
- SMS kodlarını kötüye kullanmak için genellikle parola da gerekir
- Ancak veriler arasında "1-click login" bağlantıları da vardı
- Bazı büyük şirketlerde yalnızca IdentifyMobile'ın koruduğu belirli hizmetler etkilendi
- IdentifyMobile'ın dikkatsizliği, şirketleri ve müşterileri büyük bir riskle karşı karşıya bıraktı
- Veri koruma birimlerine benzer başvurular dünyanın dört bir yanından akıyor
-
Verileri saklamadık
- Ancak başkalarının erişmiş olma ihtimali dışlanamaz
-
2FA-SMS, hiçbir şey olmamasından iyidir ama başka yöntemler kullanılmalı
- Uygulamada üretilen tek kullanımlık parolalar veya donanım token'ları kullanmak daha güvenlidir ve mobil ağdan bağımsızdır
- Bu seçenek mümkünse bunun kullanılması tavsiye edilir
- Ve her türlü ikinci faktör, yalnızca parola kullanmaktan daha iyidir
GN⁺ Özeti
- Bu yazı, SMS tabanlı iki faktörlü kimlik doğrulamanın güvenlik zafiyetlerini ele alıyor
- IdentifyMobile'ın hatası nedeniyle 200 milyondan fazla SMS sızdırıldı; bu da birçok şirket ve müşteri için büyük risk oluşturdu
- 2FA-SMS, yalnızca paroladan daha güvenli olsa da uygulama tabanlı tek kullanımlık parolalar veya donanım token'ları kullanmak daha iyi
- Yazı, güvenlikle ilgilenen kişiler için faydalı ve SMS tabanlı kimlik doğrulamanın riskleri konusunda uyarıyor
1 yorum
Hacker News görüşü
Aile dostunun, Google Ads üzerinden yönlendirilen bir phishing saldırısına maruz kalma deneyimi paylaşılıyor
İki banka hesabı var; biri SMS 2FA, diğeri uygulama kullanıyor
SMS 2FA’yı zorunlu kılan şirketlerin güvenliği önemsemediğinden, sadece telefon numarasını istediğinden şüpheleniliyor
ChatGPT 4 kullanılarak banka web sitesinin ekran görüntüsü analiz edilip phishing olup olmadığı kontrol edilmiş
Birleşik Krallık’ta çevrimiçi banka işlemlerinin neredeyse tamamı SMS ile doğrulanıyor
Makale iki farklı güvenlik sorununu birbirine karıştırıyor
İsveç bu sorunu BankID ile çözmüş durumda
S3 bucket’taki mesaj her 5 dakikada bir güncelleniyor
Birden fazla finans kurumu SMS 2FA istiyor ve HOTP/TOTP seçeneği sunmuyor