Fraiben

Fraiben

Пикабушник
2393 рейтинг 2 подписчика 11 подписок 3 поста 1 в горячем
Награды:
10 лет на Пикабу
13

Система двухфакторной аутентификации Pixie: фото случайных предметов вместо SMS-сообщений

Как известно, SMS-сообщения уже достаточно давно считаются ненадежным способом двухфакторной аутентификации. Еще в 2016 году Национальный Институт стандартов и технологий США (The National Institute of Standards and Technology, NIST) представил интересный документ, согласно которому, использование SMS-сообщений для осуществления двухфакторной аутентификации в будущем поощряться не будет. Специалисты NIST вообще назвали эту практику «недопустимой» и «небезопасной».



Наиболее распространенной альтернативой SMS-сообщениям и голосовым звонкам в настоящее время являются аппаратные токены (наподобие известных YubiKey). Но специалисты из международного университета Флориды, совместно с Bloomberg, представили (PDF) еще одно небезынтересное альтернативное решение: систему Pixie. Разработчики утверждают, что Pixie надежнее даже аппаратных решений.



Работает Pixie предельно просто. Пользователю понадобится выбрать как-либо предмет, который и станет «ключом» для осуществления двухфакторной аутентификации. Затем Pixie попросит сделать несколько фотографий выбранного объекта. После этого, каждый раз, когда пользователю нужно где-то авторизоваться, он должен будет сделать еще одну фотографию ключевого предмета, которое Pixie сравнит с предыдущими.



Разработчики поясняют, что только сам пользователь знает, что именно является ключевым предметом, а значит, скомпрометировать процесс двухфакторной аутентификации в данном случае практически невозможно. Здесь не получится обойтись перехватом SMS-сообщений или эксплуатацией уязвимостей в протоколе SS7. К тому же пользователь может сделать «ключом» фотографию абсолютно предмета, использовать фото под определенным углом или фотографию какой-то определенной части объекта.

При этом Pixie демонстрирует крайне низкое количество ложноположительных срабатываний. Так, из 14,3 млн попыток брутфорса ложноположительные срабатывания произошли только в 0,09% случаев. Еще один несомненный плюс – Pixie не передает пользовательские данные на удаленные серверы, все аутентификационные процессы происходят непосредственно на самом устройстве.



Хотя в настоящее время работа над Pixie еще продолжается, все желающие уже могут опробовать приложение в деле, скачав его из репозитория GitHub.


Источник: Журнал "Хакер"

Показать полностью 1
2239

В даркнете за $5000 продают малварь, которая заставляет банкоматы «выплевывать» деньги

Специалисты «Лаборатории Касперского» рассказали о малвари для банкоматов, которая носит название Cutlet Maker. Изначально вредонос рекламировался и распространялся через даркмаркет AlphaBay, который минувшим летом закрыли правоохранительные органы. Теперь операторы малвари запустили собственный onion-сайт ATMjackpot, где продолжают продавать свой «продукт», чьи спецификации незначительно изменились за последние месяцы.

Реклама вредоноса, которую можно увидеть на иллюстрациях ниже, гласит, что Cutlet Maker может использоваться для атак на различные модели банкоматов, а взаимодействие с пользователями и их данными не потребуется. Зато нужен будет физический доступ к машине, так как атака предполагает физическое «вскрытие» и подключение к USB-порту банкомата. Чтобы контролировать выдачу денег, малварь использует неназванную проприетарную библиотеку.

К своим сообщениям злоумышленники приложили также и видеодемонстрацию. Журналисты Bleeping computer загрузили эти ролики на YouTube, так что ниже можно посмотреть на фактический взлом банкоматов.



https://www.youtube.com/embed/8aXdirpnZVg?wmode=transparent



https://www.youtube.com/embed/tmx-2TGi-VQ?wmode=transparent



В настоящее время Cutlet Maker предлагается к покупке за $5000. По данным «Лаборатории Касперского», за эти деньги злоумышленники продают набор, состоящий из Cutlet Maker (основной элемент тулкита, непосредственно малварь), приложения Stimulator (собирает данные о содержимом кассет в атакуемом банкомате), а также c0decalc (простое приложение, генерирующее специальные коды для вредоноса). Исследователи полагают, что инструменты могли быть разработаны разными людьми.



Представители Bleeping Сomputer пишут, что новая версия Cutlet Maker, продающаяся на ATMjackpot, уже не использует c0decalc. Генерация кодов осуществляется непосредственно через сайт злоумышленников.

В своем отчете специалисты «Лаборатории Касперского» сообщают, что Kaspersky Embedded Systems Security защищает от Cutlet Maker. Однако на прошлой неделе аналитики компании Embedi представители собственное исследование (PDF), в котором описан способ обхода KESS.



Источник: журнал "Хакер"

Показать полностью 2
8

Смартфоны OnePlus шпионят за своими пользователями

Смартфоны OnePlus шпионят за своими пользователями

Специалисты по информационной безопасности обнаружили, что OxygenOS, под управлением которой работают смартфоны OnePlus, собирает множество данных о пользователях и передает эту информацию на серверы компании без предварительного обезличивания.

Первым на проблему обратил внимание исследователь, известный под псевдонимом Tux, и это произошло еще в июле 2016 года. К сожалению, тогда твит специалиста остался никем незамеченным, и повторно баг был обнаружен только год спустя, на этой неделе, когда утечку данных заметил британский ИБ-специалист Кристофер Мур (Christopher Moore).


Мур обнаружил, что OxygenOS регулярно отсылает собранную на устройстве телеметрию на серверы OnePlus. Казалось бы, в наши дни телеметрию собирают практически все приложения, и большой проблемы в этом нет. Однако в данном случае информация не обезличивается должным образом, то есть телеметрию можно связать с конкретным пользователем и устройством, по сути, деанонимизировав таким образом конкретного человека в реальном мире.

Смартфоны OnePlus собирают следующие данные:

номер телефона устройства;

IMEI;

IMSI;

идентификаторы ESSID и BSSID;

серийный номер устройства;

MAC-адрес;

имя сети оператора;

статус батареи;

данные об открытии и закрытии приложений;

время блокировки и разблокировки устройства:

время отключения и включения экрана.

Хуже того, Мур обнаружил, что отключить сбор этой статистики невозможно. Эксперт даже связался с поддержкой OnePlus и попросил помощи там, однако специалисты компании тоже не сумели подсказать, как остановить утечку. Здесь стоит отметить, что официальных комментариев от OnePlus пока не поступало.

Пока компания не представила официального решения проблемы, свой способ решения предложил польский разработчик Якуб Чекански (Jakub Czekański). Для этого не понадобится рутовать аппарат и лезть глубоко в системные файлы. Специалист предлагает включить в настройках для разработчиков режим отладки через USB, подключить смартфон к ПК, а затем воспользоваться Android Debug Bridge. Чтобы отключить слежку, потребуется выполнить следующие команды:

adb start-server

adb shell

pm uninstall -k --user 0 net.oneplus.odm

Источник: журнал "Хакер"

Показать полностью 1
Отличная работа, все прочитано!

Темы

Политика

Теги

Популярные авторы

Сообщества

18+

Теги

Популярные авторы

Сообщества

Игры

Теги

Популярные авторы

Сообщества

Юмор

Теги

Популярные авторы

Сообщества

Отношения

Теги

Популярные авторы

Сообщества

Здоровье

Теги

Популярные авторы

Сообщества

Путешествия

Теги

Популярные авторы

Сообщества

Спорт

Теги

Популярные авторы

Сообщества

Хобби

Теги

Популярные авторы

Сообщества

Сервис

Теги

Популярные авторы

Сообщества

Природа

Теги

Популярные авторы

Сообщества

Бизнес

Теги

Популярные авторы

Сообщества

Транспорт

Теги

Популярные авторы

Сообщества

Общение

Теги

Популярные авторы

Сообщества

Юриспруденция

Теги

Популярные авторы

Сообщества

Наука

Теги

Популярные авторы

Сообщества

IT

Теги

Популярные авторы

Сообщества

Животные

Теги

Популярные авторы

Сообщества

Кино и сериалы

Теги

Популярные авторы

Сообщества

Экономика

Теги

Популярные авторы

Сообщества

Кулинария

Теги

Популярные авторы

Сообщества

История

Теги

Популярные авторы

Сообщества