Pull to refresh

Comments 83

Вот поэтому те, кто знает о дырявости ОКС-7 двухфакторку и не используют, уж лучше HTTPS и собственная память :) На крайняк KeyPass
Расскажите это разработчикам онлайн банка Сбербанк, который на каждый чих присылает SMS.
На самом деле достаточно хорошо все защищено — номер мобильного телефона нигде в Сбер-Онлайн не фигурирует, поэтому взлом возможен разве что заказной и адресный, когда злоумышленник действительно знает 1) номер телефона 2) логин-пароль в системе или 3) момент, когда пользователь входит в систему.

Или я не вижу какую-то очевидную иную брешь в защите.
Мне показалось излишним то количество SMS, которое присылалось. До этого года я работал только с ростелекомовским кабинетом и юлмартовским, используя карту местного регионального банка, и там как то логичней и удобней все казалось. Хотя возможно это мое субъективное мнение.
Попробуйте изменить/восстановить пароль, а потом зайдите под старым, теперь у вас два пароля…
Можно даже учетку новую сделать, с привязкой телефона. Все учетки, связанные с этим номером, будут работать.
UFO just landed and posted this here
UFO just landed and posted this here
Двухфакторная аутентификация разная бывает. Например, алгоритм TOTP с мобильным приложением или железным токеном защищен от подобного вектора атаки.
UFO just landed and posted this here
есть двухфакторная, а есть двухэтапная, не путайте теплое и мягкое.
Может быть расскажите тогда, чем теплое от мягкого двухфакторная от двухэтапной отличается?

«Двухэтапная» аутентификация с подтверждением по смс или по коду из приложения проверяет два фактора: фактор знания (пара логин-пароль) и фактор владения (наличие в момент аутентификации у пользователя токена, способного тем или иным образом предоставить аутентификационную комбинацию).

А каким образом подтверждается фактор владения, если токен, как и логин, доступны атакующему? Логин доступен, если в качестве него используются публичные данные, такие как контактные и персональные, в частности, СНИЛС. А токен, когда устройство пользователя или канал с устройством находятся под контролем атакующего (это необходимо считать по умолчанию). При этом пароль вообще ничего не защищает, т.к. его сбросить может любой: логин ведь известен в описанном случае. Так теперь устроена система аутентификации в ЕМИАС (ГосУслуги, mos.ru) и LinkedIn, например.

А как-то исправить эту уязвимость нельзя? Перейти на новый стандарт или протокол.
Очень важно, чтобы многочисленные онлайновые сервисы, банки и другие организации немедленно прекратили использовать SMS для аутентификации
Чем заменить смс? Каждому сервису ставить своё приложение для показа кода? Или есть более подходящие решения?
> Каждому сервису ставить своё приложение для показа кода

Разве одно приложение-аутентификатор не пойдет для всех?

СМС хороши тем что они не требуют смартфона, но они скомпрометированы уже несколько раз, это только одна из уязвимостей.
Разве одно приложение-аутентификатор не пойдет для всех?


Некоторые сервисы (battle.net, microsoft account, steam) очень упорно хотят чтобы пользователи использовали именно их приложение и ничто иное.
У Microsoft, кстати, можно настроить стандартный TOTP, просто он там запрятан в настройках.
По опыту использования, только несколько компаний имеют свои собственные аутентификаторы.
Blizzard, Steam и (удивительно) Яндекс. Большинство других сервисов (Origin, uPlay, Google, Microsoft, etc) иногда требуют конкретно свое приложение, но на самом деле легко добавляются в одно общее (в моем случае, стандартное для WinPhone) приложение. Единственный, кто мне не поддался — Яндекс, так как использует свой алгоритм а приложение в маркет не завез.

Минус — «Один смартфон чтоб править всеми», но что поделать, приходится аккуратнее относится к своему девайся.

А не безопаснее было сразу сделать свой девайс DMZ-устройством? Т.е. чтобы в случае его попадания к атакующему никакой информации и механизмов, позволяющих захватить аккаунты, ему не было доступно в принципе?

По-моему, если "для всех", то это предполагает, что "секрет" может быть проверен неопределённым кругом лиц, соответственно, и злоумышленник может его предъявить...

есть альтернатинвые решения
https://ru.wikipedia.org/wiki/Google_Authenticator
Это всё конечно очень круто. Но тут нужно доверять приложению. Что-то я сомневаюсь, что завтра все российские банки бросят смс и перейдут на Google Authenticator.
p.s. Лично у меня претензий к Google Authenticator нету и оснований для каких-либо подозрений.
ну это вообще неплохой концепт, на основе которого можно сделать авторизацию в собственном мобильном приложении банка, например.
Возникает проблема что каждому приложению будет нужен свой аутентификатор, что довольно не удобно.
нет, у каждого банка есть уже свое мобильное приложение, которое будет работать и аутентификатором в том числе.
у Сбербанка есть мобильное приложение с собственной двухфакторной авторизацией на основе одноразовых кодов? По моему у них как было подтверждение по СМС так и осталось. Тоже самое касается и альфа банка. По крайней мере в техподдержке заявляют, что никаких двухфакторок кроме СМС нету. Если всё же что то подобное у них имеется, то буду признателен за линк.
Я имел ввиду использовать приложение как второй фактор для входа в веб-клиент. В случае же с операциями в приложении теряется такое понятие как второй фактор.
В приватбанка авторизация уже давно через пуш сообщения в приложении. Резервный вариант — звонок на финансовый номер.

Аутентификаторм для самого себя? Если нет, то как аутентифицировать пользователя в приложении банка?

Ну вообще то это открытый стандарт OTP (конкретно TOTP). Google Authenticator не единственный возможный вариант — я пользуюсь FreeOTP от RedHat, например. Так что любой может проверить «чистоту» аутентификатора, или написать свой на крайний случай.
И более того, приложения, работающие по этому алгоритму отдают одинаковые коды, т.е. не важно какое именно из них использовать.
А и не нужно.
Google authenticator всего лишь использует алгоритм
https://ru.wikipedia.org/wiki/Time-based_One-time_Password_Algorithm
Который может использовать и банк в своем приложении.
Так же есть полно альтернативных приложений что позволяют делать то же самое, в том числе автентикатор от Microsoft, LastPass и другие.
Значит и хакеры рано или поздно смогут эти коды «подделывать»
А вы сперва почитайте про принцып работы TOTP, потом делайте выводы.
Подделать невозможно, только украсть, а шансы подбора подсчитывать нет смысла так как коды одноразовые.
А вот это уже невозможно по определению — посмотрите статью. Чтобы подделать код, нужно обладать закрытой частью ключа, которая есть у вас и у сервера, но которой нет у хакера. Взлом алгоритма хэширования тоже не поможет, так как размер ключа многократно превышает размер хэша, который еще и обрезается в итоге. Единственный практический сценарий атаки на TOTP — это MITM, но против этого есть TLS.
У меня претензия к нему ровно одна была — он не умеет себя бекапить и не умеет синхронизировать со своими копиями на других устройствах. Если есть рут — базу еще можно сохранить но вот если нет и устройство приходится сбрасывать — привет процедуры аварийного восстановления доступа ко всем ресурсам.

Проблема была решена переходом на Authenticator+ (да, платный немного). Есть синхронизация базы (через Google Drvie/Dropbox, разумеется зашифрованной отдельным сложным паролем.

У Альфы кстати есть нечто вроде: на вход в ИБ можно поставить запрос кода по СМС но можно и Альфа-Ключ использовать — https://click.alfabank.ru/cs/groups/public/documents/document/alfa_help06_04.html (свое приложение вообще похоже под все платформы) только вот похоже эта штука заброшена. C 2012 года приложение не обновлялось + нет возможности исключить СМС совсем.

У Тинькова есть другое решение — можно просто… использовать пуши. Значительная часть сообщений будет просто пушами в мобильное приложение приходить. Удачи в перехвате например кодов 3D Secure.
> Проблема была решена переходом на Authenticator+ (да, платный немного). Есть синхронизация базы (через Google Drvie/Dropbox, разумеется зашифрованной отдельным сложным паролем.

Вот этот?

https://play.google.com/store/apps/details?id=com.mufri.authenticatorplus
Google authenticator — просто имплементация вот этого RFC — https://tools.ietf.org/html/rfc6238

Есть реализации и от RedHat (FreeOTP) и от ещё кучи контор. При желании можно самому написать.
Проблема не в том, что альтернатив нет.
У меня 3 разных банка, и они достаточно продвинуты — каждого есть альтернативный путь аутентификации.
у одного — собственное приложение
у второго — хардварный токен
у третьего — Google Authenticator

Проблема в том, что ни у одного из них я не могу потребовать «выключить» СМС для моих аккаунтов, т.к. СМС считается решением по умолчанию.

Уязвимость by-design.
Кто-то получает доступ к коммутатору и оказывается в доверенной сети. Никаких дополнительных проверок не происходит. Регитрируй неомер где хочешь, читай и шли, что хочешь.


Google по поводу двухфакторной аутентификации говорит, что она безопасна. Я как-то задал вопрос "почему смс приходят с разных номеров", ответили, что "Google не несет ответственность за подрядчиков. И вообще придумайте сложный пароль и держите его в секрете"

Гугл (и все остальные) делают двухфакторную аутентификацию не «для защиты вашего аккаунта», как принято писать, а потому, что каждое первое государство требует идентификацию пользователя. И интернет-сервисы придумали переложить эту задачу на сотовых операторов.

Но подается этот под соусом безопасности.
https://www.google.com/landing/2step/
Они же нигде не пишут, что нам нужно идентифицировать вас, поэтому используйте двухфакторную авторизацию.
Но как уже написал выше от нее же открещиваются. Не могу найти ссылку, но у них даже в документации по 2-way authentication есть дисклеймер, что гугл не несет ответственности за действия третьих лиц, коими являются агрегаторы СМС, операторы связи, и т.д. и т.п.

Заменить СМС на генерацию TOTP в Google Authenticator / FreeOTP или аналогичных приложениях.

Но в некоторых случаях протроянивание устройства на котором стоит GA будет дешевле и проще.

В этом случае точно также будет получен доступ и к СМС. При этом доступ к СМС возможен штатными средствами, а доступ к приватным файлам приложения (я надеюсь, GA не хранит все ключи на sd-карте в открытом виде) только с root. Таким образом GA будет скомпрометирован только при наличии root-прав на смартфоне и невнимательном пользователе. Для компрометации СМС, как следует из статьи, от пользователя вообще ничего не требуется.
90% железок работающих с SS7 это аппаратные решения.
Пинание производителей на написание исправленных прошивок может уйти годы времени
Не говоря уже про деньги.
Так что ближайшие несколько лет нечего не поменяется
UFO just landed and posted this here
Про один из регионов, в США. вроде статья здесь была)
UFO just landed and posted this here

Если я вас правильно понял, то у них "внутренние" номера из одной страны, но звонят в мир они с использованием номера из соседней страны.
Звонки в роуминге дорогие, а входящие СМС — бесплатные.
Телефоны зарегистрированы в роуминге и СМС к ним приходят через свитчи "гостевого" оператора. Отказать в услуге родные операторы, которым принадлежат номера, не могут. Звонки через шлюз и добавочные — обычный рефайл, в данной ситуации не совсем обычный.

UFO just landed and posted this here

То, что вы не видите роуминга это не значит, что его нет. Там еще много чего должно быть, чего вы не видите, ядро, биллинг, услуги…


Голосовая связь и исходящие СМС льются "рефайлом" — через шлюзы. Входящие СМС проходят как СМС в роуминге, поскольку они бесплатные. Самый очевидный вариант.


А вообще, смотрите на сайте регулятора, кому принадлежат номера. Без этого — разговор беспредметный.

UFO just landed and posted this here

В вашем случае, как я понимаю НКРЗІ.


Но я все же ошибался. Никакого роуминга нет. Номерная емкость левая. Доставка СМС, скорее всего обговорена с компаниями или смс-агрегаторами, которым все равно, напрямую.

UFO just landed and posted this here

А есть масса способов доставить СМС. Начиная с того, что массовые и рекламные рассылки вообще ходят через отдельную платформу у оператора. Ваша дело предложить агрегатору нормальные финансовые условия. Техническую возможность вы всегда найдете.

Во-первых SS7 далеко не единственный способ обмена смс .
Во-вторых то что доходят сообщения от сервисов означает лишь то что существует организация, занимающаяся доставкой этих самых сообщений. Доставка может осуществляться без участия оператора, с помощью симбоксов или даже обычных модемов. Просто оператор может закрывать на это глаза, в отличии от других сетей где это считается нелегальным способом доставки.
Поэтому у меня к Вам вопрос: сообщения с кодом приходят с обычных номеров или от альфаимени вроде Google, Viber?
UFO just landed and posted this here
Весь смс трафик делится на два типа: A2P и P2P.
P2P это обычные сообщения, передаваемые с одного МТ на другой.
A2P (application to peer) это сообщения отправляемые каким-либо внешним приложением.
Т.к. операторы заинтересованы монетизировать отправку сообщений от приложений то они обычно борются с отправкой таких сообщений с МТ, когда например условный Пупкин рассылает сообщения с помощью десятка модемов. Пупкин имеет клиентов и зарабатывает потому-что тарифы на смс для обычных абонентов относительно низкие, а клиентам может быть все равно что их сообщения доставляются не с красивого альфаимени, а с обычных номеров.
Для монетизированого A2P трафика оператор может выделить подключение к своей сигнальной сети (т.е. SS7) либо предоставить SMPP подключение к своему SMSC. Но чаще всего операторы формируют подключения с смс-хабами, которые агрегируют клиентов.

Viber же просто адресует эти приложения в тот смс-хаб, который обеспечивает доставку. И не факт что данный хаб сразу отправляет сообщение оператору, оно может пройти еще несколько других хабов.
А номерной диапазон это всего-лишь правило в конфиг файле SMSC.
То что сообщение приходит от АИ Viber означает 100% причастность оператора к организации доставки данных сообщений.

Кстати, вы могли бы заметить, что Telegram если не ввести сразу код отправит еще одно сообщение через другой канал доставки, что можно иногда заметить по номеру SMSC в сообщении.
IMO пошел еще дальше и отправляет сразу несколько сообщений с разными кодами и в зависимости от того какой код введет пользователь имеет представление о том какой канал доставки надежнее.

Да, а Сбербанк недавно отключил одноразовые пароли по бумажке из банкомата и оставил только смс авторизацию.


В целях повышения "безопасности" клиентов конечно.

Сейчас этот конгрессмен обратился к Конгрессу с призывом организовать слушания по поводу критических уязвимостей в глобальной сигнальной сети SS7.


Ну и если Конгресс осудит эти уязвимости, дыры в SS7 по всему миру в один момент исчезнут, я так понимаю?

А если серьезно, спецслужбы давно используют эту и другого рода «фичи» себе на благо, так что переживания конгрессмена, как думается, не всех взволнуют. А вот что с 2ФА надо что-то теперь решать… это да.
Кстати, есть какие-то более изящные способы снижения массового создания аккаунтов? Сейчас же смс ещё используют для подтверждения номера телефона.
Есть к чему ещё привязывать аккаунт, чтобы по уникальней было, кроме паспорта конечно? :)
Ну ещё совсем недавно банки выдавали одноразовый блокнот. Ничего надёжней не придумаешь.
Так то есть TOTP, который в принципе не особо хуже в плане безопасности по сравнению с одноразовым блокнотом (тем более, что не факт, что банкомат генерирует по-настоящему случайные пароли, а потом отдаёт их хеши на сервер — там может быть подобный алгоритм).

Однако он спрашивал совсем про другое — не так то просто получить большое количество номеров телефонов (это потребует определённых финансовых затрат, а сделать это без привязки к реальным организаторам ещё сложнее). Поэтому многие сервисы используют номер телефона как некий гарант уникальности юзера. Если юзер начинает себя плохо вести (например, оказывается спам-ботом), то его просто банят. При этом создание нового аккаунта требует получение нового номера телефона. Это можно повторить ещё несколько раз, но и эти аккаунты будут быстро и без особых проблем забанены. Чтобы эффективно заниматься спамом нужно иметь возможность создавать тысячи и больше аккаунтов — а покупать тысячи симок трудно и дорого (особенно, если это хочется делать анонимно — спам по многих странах ещё и незаконен). В итоге требования номера телефона достаточно эффективно позволяет бороться с ботами.
UFO just landed and posted this here

А я думал, что откровенный СМС спам как раз и живет только шлюзами на симкартах. Ну если объемы единичных заказов не считаются в миллионах.


Китайцы дают номер для регистрации по центу если не ошибаюсь. Кол-во достаточное. Гарантию на день вроде дают, спам на мессенджерах все равно за пару часов определяется. Все можно нагуглить за пару минут. (да, был в моей жизни скоропостижный сложный период).
Но и эти номера привязаны к симкартам. Хотя у меня сложилось впечатление, что довольно ощутимая их часть, может быть на затрояненных телефонах.

UFO just landed and posted this here

Ок.
К примеру, я купил доступ к Digicell Jamaica. У этого оператора есть роуминговые договора скажем с AT&T. И есть окс7 транки между ними.


Я аннонсирую регистрацию целевого номера AT&T у этого оператора. Насколько мне хватает знаний, мне для этого нужен будет клон симки, а может и нет, все равно будет отаваться виртуальный номер.


А дальше… Все новые стандарты проверки сим в роуминге до одного места. Поскольку:


  1. Необходима обратная совместимость стандарта и ее никто не отменял. Если у какого-то AT&T есть двухсторонняя проверка, то это не означает, что он не будет принимать запросы на регистрации в роуминге без этой проверки, если у Digicell Jamaica ее нет. На уровне согласования скорее всего просто будет флаг предпочтительна, который будет проигнорирован скомпрометированным свитчем.


  2. Я уверен, что провайдеры далеко не всегда горят желанием покупать дополнительные модули к софту своих свитчей. Они не дешевые и не обязательные. Мне как-то рассказывали, что в основном получают ответ на предложения по таким дополнительным фичам — "у нас сейчас все работает, нам это не нужно".

Тоесть проделать это возможно, поскольку в протоколе заложено, что должна быть обратная совместимость для предоставления базового функционала. Да закрыться можно. И скорее всего, что современные рекомендации позволяют закрыть все эти дыры, но только нарушая совместимость, не принимая запросы без дополнительной аутентификации.


ПС. Это мое личное мнение, я не специалист по GSM и буду рад, если вы укажете мне на мои ошибки...

UFO just landed and posted this here

Я просто уверен, что все эти уязвимости используются на ура. Что пока они не приносят реальных финансовых или репутационных потерь оператору на них плевать.


Это как спуффинг номеров. Если мне прилетает звонок с номера +1-777-7654321, я знаю, что 777 зарезервирован и его не может быть, но оператор его пропустит и сейчас и потом потому, что это переадресованный номер, а для биллинга передан верный номер. Но пока все платят деньги и есть кому выставить счет — всем все равно…


И не взирая на


Вывод: в теории это все возможно, но в реальной жизни — слишком много геморроя и слишком малый выхлоп, чтобы заморачиваться. На поток не поставить, а с единичными целевыми атаками есть способы намного дешевле.

Имело место:


"Criminals carried out an attack from a network of a foreign mobile network operator in the middle of January," a representative with Germany's O2 Telefonica told a Süddeutsche Zeitung reporter. "The attack redirected incoming SMS messages for selected German customers to the attackers." The unidentified foreign network provider has since been blocked, and affected customers were informed of the breach.

Выходит в жизни возможно:


  1. Затроянить достаточное кол-во пользователей, как-то так https://www.engadget.com/2016/11/29/mirai-botnet-targets-deutsche-telekom-routers-in-global-cyberatt/
  2. Проверить их моб.операторов на уязвимость с использованием запросов от "доверенного оператора". (https://www.ptsecurity.com/upload/ptru/analytics/SS7-Vulnerability-2016-rus.pdf занимательная статистика)
    Думаю, что обнаружение вторжения происходит тут по факту заявления на списание средств или возможности подачи иска от банка. А если тестить на своих номерах и еще за счет платить, то никто и не заметит.
  3. Назначить день Х на середину января.
  4. ....
  5. PROFIT!!!111

Подозреваю, что телефон во время атаки будет показывать, что сервисы ограничены. Если способен это определить.


Ну и мы же понимаем, что подобный бизнес редко подразумевает долгосрочное сотрудничество и на далнейшую судьбу этого опсоса мне было бы глубоко наплевать.

Как-то вы все усложняете. Злоумышленнику же не дают грубо говоря дырку в свитче и говорят «подключайся». Ему дают полноценный доступ на MSS, допустим через самописную утилиту от нечестного на руку работника имеющего доступ к обородуванию, даже без ведома мобильного оператора. То есть MSS самый настоящий, с валидным GT, и разрешенным Location Area на которую у домашнего оператора уже настроен роутинг.

И домашний HLR вобщем-то может сменить локацию даже без наличия сервиса роуминга у клиента.

Атака может провидтся когда телефон жертвы реально вне сети. Да и со включенным, до следующей переригистрации локации телефона пройдет нное время которого может хватить для перенаправления смс.
Про уязвимость SS7 заявляется так, как будто доступ в эту сеть получить очень легко.
Можно привести грубый пример, уязвимость того же телеграма или иного мессанджера, нужно всего лишь попасть на сервер мессанджера и взять из базы данных переписку, пароли, и так далее. А то что попасть на сервер навряд ли получится, скромно умалчивается.

Так суть и заключается в этом. Якобы в расследовании немецкой газеты всплыли факты, что за 1000 долларов-евро вы можете купить порт с доступом к свитчу где-нибудь в Африке.

Сервера телеграма принадлежат одному владельцу, который вроде как заботится о своей репутации. В случае с сотовыми сетями разные сегменты сети принадлежат совершенно разным компаниям из разных стран. И далеко не все они одинаково порядочны. Вот тут недавно была статья, что в Эфиопии абсолютно открыто компании торгуют пиратским контентом, когда во всём остальном мире за такое штрафуют, а то и сажают. Почему бы не быть странам, где за небольшое денежное вознаграждение (экономическая обстановка тяжёлая, 1000 евро для европейца это не так много, как для жителей некоторых других стран, особенно третьего мира) вам предоставят доступ к тому, к чему не должны? И при этом тем, кто предоставит ничего не будет за это из-за коррумпированности надзорных органов или отсталости законодательства. Авторы публикации утверждают, что нашли людей, которые подобный доступ предоставляют.
Плохо что FIDO U2F так медленно набирает обороты.
Давно хочу купить пару ключиков, да не могу найти по разумной цене. Странно что китайские собратья ещё не освоили.
Где то всплывала инфа что есть компании и юрисдикции где легально предоставляют доступ к функция ss7 (определения по вышкам БС/мб перехват смс/ и прочая муть) поделитесь линками кто в курсе) для теста своего же телефона).
UFO just landed and posted this here
А почему «вероятно, внутри сети» именно Билайна?

Они же вроде не самые безрукие из большой четверки?
UFO just landed and posted this here
А кто вообще решил, что телефон — более надежное средство, чем та же почта?
У меня вот вообще никакого доверия к телефонам нет и каждый раз вызывает одно раздражение, когда пытаются привязать телефон к аккаунту, для «безопасности».

Телефон можно потерять физически, могут запросто отключить (3-6 месяцев без расходов на связь), могут дубликат симки сделать (даже проще, чем СМС перехватить) и еще куча других интересных вариантов, а потом по телефону восстановить всевозможные аккаунты включая Сбербанк.
Со сбером все как раз не так плохо — можно управлять аккаунтом через физический доступ к банкомату или офис. А вот как восстановить доступ к сервисам, зарегистрированным на «устаревший» номер — вопрос открытый. Особенно, если он условно анонимный.
Sign up to leave a comment.

Articles