Hiina häkkerid tabati kahefaktorilisest autentimisest mööda hiilides

Hiina häkkerid tabatud kahefaktorilisest autentimisest mööda hiilida, kuid see pole kindel. Allpool on toodud küberturvalisuse nõustamisteenustele spetsialiseerunud Hollandi ettevõtte Fox-IT oletused. Eeldatakse, mille kohta puuduvad otsesed tõendid, et häkkerite rühmitus nimega APT20 töötab Hiina valitsusasutuste heaks.

Hiina häkkerid tabati kahefaktorilisest autentimisest mööda hiilides

APT20 grupile omistatud häkkimistegevus avastati esmakordselt 2011. aastal. Aastatel 2016-2017 kadus rühmitus spetsialistide tähelepanu alt ning alles hiljuti avastas Fox-IT ühe oma kliendi võrgust APT20 häirete jälgi, kes palus uurida küberturvalisuse rikkumisi.

Fox-IT andmetel on APT20 grupp viimase kahe aasta jooksul häkkinud ja pääsenud ligi USA, Prantsusmaa, Saksamaa, Itaalia, Mehhiko, Portugali, Hispaania, Ühendkuningriigi ja Brasiilia valitsusasutuste, suurettevõtete ja teenusepakkujate andmetele. APT20 häkkerid on olnud aktiivsed ka sellistes valdkondades nagu lennundus, tervishoid, rahandus, kindlustus, energeetika ja isegi sellistes valdkondades nagu hasartmängud ja elektroonilised lukud.

Tavaliselt kasutasid APT20 häkkerid ohvrite süsteemidesse sisenemiseks turvaauke veebiserverites ja eelkõige Jbossi ettevõtte rakendusplatvormis. Pärast kestadele juurdepääsu ja installimist tungisid häkkerid ohvrite võrkudesse kõigisse võimalikesse süsteemidesse. Leitud kontod võimaldasid ründajatel tavaliste tööriistade abil andmeid varastada ilma pahavara installimata. Peamine häda on aga selles, et APT20 grupp suutis väidetavalt žetoonide abil kahefaktorilisest autentimisest mööda minna.

Hiina häkkerid tabati kahefaktorilisest autentimisest mööda hiilides

Teadlased väidavad, et on leidnud tõendeid selle kohta, et häkkerid ühenduvad kahefaktorilise autentimisega kaitstud VPN-kontodega. Kuidas see juhtus, võivad Fox-IT spetsialistid vaid oletada. Kõige tõenäolisem on, et häkkerid suutsid häkitud süsteemist varastada RSA SecurID tarkvaramärgi. Varastatud programmi kasutades saavad häkkerid seejärel luua ühekordseid koode, et kahefaktorilisest kaitsest mööda minna.

Tavatingimustes on seda võimatu teha. Tarkvara token ei tööta ilma kohaliku süsteemiga ühendatud riistvaramärgita. Ilma selleta genereerib programm RSA SecurID tõrke. Tarkvara token luuakse konkreetse süsteemi jaoks ja omades juurdepääsu ohvri riistvarale, on võimalik hankida konkreetne number tarkvara tokeni käitamiseks.

Hiina häkkerid tabati kahefaktorilisest autentimisest mööda hiilides

Fox-IT spetsialistid väidavad, et (varastatud) tarkvara tokeni käivitamiseks ei pea te omama juurdepääsu ohvri arvuti- ja riistvaramärgile. Kogu esmase kontrollimise kompleks läbib ainult esialgse genereerimisvektori importimisel - juhuslik 128-bitine arv, mis vastab konkreetsele märgile (SecurID Token Seed). Sellel numbril pole mingit seost seemnega, mis on siis seotud tegeliku tarkvaramärgi genereerimisega. Kui SecurID Token Seed kontrolli saab kuidagi vahele jätta (patched), siis ei takista miski edaspidi kahefaktorilise autoriseerimise jaoks koode genereerimast. Fox-IT väidab, et tšekist mööda hiilimist saab saavutada vaid ühe juhise muutmisega. Pärast seda on ohvri süsteem ründajale täielikult ja seaduslikult avatud ilma spetsiaalseid utiliite ja kestasid kasutamata.



Allikas: 3dnews.ru

Lisa kommentaar