Если вы пользуетесь двухфакторной аутентификацией, то у нас для вас хороший новости – вы все делаете правильно, но если при этом вы используете смартфоны на базе ОС Android или iOS, то у нас плохие новости – они уязвимы.
Напомним, что двухфакторная аутентификация, как правило, заключается в воде пароля, а затем дополнительного кода, который приходит на ваш телефон в виде SMS. Так вот, проблема обеих ОСей заключается в автоматической синхронизации, которую проводят и Google, и Apple. В теории злоумышленнику нужно не просто узнать ваш пароль, а еще и в течение минуты перехватить полученное SMS-сообщение. На первый взгляд, это очень тяжело, но Google и Apple «предоставляют» хакерам такую возможность.
На Android это работает так: вирус от лица владельца смартфона обращается к Google Play и просит установить на смартфоны шпионское приложение. Google Play это легко делает, причем даже не спрашивая у пользователя разрешения. После установки приложение тихо и мирно сидит в памяти телефона и ждет SMS с кодом доступа. Получив SMS, приложение тут же переправляет его на сервер злоумышленника.
На iOS все даже проще: последние версии OS X и iOS 9х добавлена функция, которая называется Continuity. Именно она, позволяет читать SMS с iPhone с помощью компьютера. Чтобы перехватить код доступа, вирусу достаточно отслеживать содержимое файла ~/Library/Messages/chat.db, куда и попадают пришедшие вам SMS.
Примечательно, что данная уязвимость была обнаружена энтузиастами еще в 2014 году, однако ни Google, ни Apple не отреагировали на это, так что баг до сих пор живет и здравствует.
Источник: http://www.pokeroff.ru
Комментарии