Kinesiska hackare fångade att kringgå tvåfaktorsautentisering

kinesiska hackare fångad att kringgå tvåfaktorsautentisering, men detta är inte säkert. Nedan följer antagandena från det holländska företaget Fox-IT, som är specialiserat på konsulttjänster för cybersäkerhet. Det antas, för vilket det inte finns några direkta bevis, att en grupp hackare som heter APT20 arbetar för kinesiska statliga myndigheter.

Kinesiska hackare fångade att kringgå tvåfaktorsautentisering

Hackingaktivitet som tillskrivs APT20-gruppen upptäcktes först 2011. Under 2016-2017 försvann gruppen från specialisternas uppmärksamhet, och först nyligen upptäckte Fox-IT spår av APT20-interferens i nätverket hos en av sina kunder, som bad att få utreda kränkningar av cybersäkerhet.

Enligt Fox-IT har APT20-gruppen under de senaste två åren hackat och kommit åt data från statliga myndigheter, stora företag och tjänsteleverantörer i USA, Frankrike, Tyskland, Italien, Mexiko, Portugal, Spanien, Storbritannien och Brasilien. APT20-hackare har också varit aktiva inom områden som flyg, sjukvård, finans, försäkringar, energi och även inom områden som spel och elektroniska lås.

Vanligtvis använde APT20-hackare sårbarheter i webbservrar och i synnerhet i Jboss företagsapplikationsplattform för att komma in i offrens system. Efter att ha kommit åt och installerat skal, penetrerade hackare offrens nätverk i alla möjliga system. De konton som hittades gjorde att angripare kunde stjäla data med hjälp av standardverktyg utan att installera skadlig programvara. Men det största problemet är att APT20-gruppen påstås kunna kringgå tvåfaktorsautentisering med hjälp av tokens.

Kinesiska hackare fångade att kringgå tvåfaktorsautentisering

Forskare säger att de har hittat bevis för att hackare anslutit till VPN-konton skyddade av tvåfaktorsautentisering. Hur detta gick till kan Fox-IT-specialister bara spekulera i. Den mest troliga möjligheten är att hackare kunde stjäla RSA SecurID-programvaran från det hackade systemet. Med hjälp av det stulna programmet kunde hackare sedan generera engångskoder för att kringgå tvåfaktorsskydd.

Under normala förhållanden är detta omöjligt att göra. En mjukvarutoken fungerar inte utan en hårdvarutoken ansluten till det lokala systemet. Utan det genererar RSA SecurID-programmet ett fel. En mjukvarutoken skapas för ett specifikt system och med tillgång till offrets hårdvara är det möjligt att få ett specifikt nummer för att köra mjukvarutoken.

Kinesiska hackare fångade att kringgå tvåfaktorsautentisering

Fox-IT-specialister hävdar att för att lansera en (stulen) mjukvarutoken behöver du inte ha tillgång till offrets dator- och hårdvarutoken. Hela komplexet av initial verifiering passerar endast när den initiala genereringsvektorn importeras - ett slumpmässigt 128-bitars nummer som motsvarar en specifik token (SecurID Token Seed). Detta nummer har ingen relation till fröet, som då relaterar till genereringen av den faktiska mjukvarutoken. Om SecurID Token Seed-kontrollen på något sätt kan hoppas över (lappas) kommer ingenting att hindra dig från att generera koder för tvåfaktorsauktorisering i framtiden. Fox-IT hävdar att man kan kringgå kontrollen genom att bara ändra en instruktion. Efter detta kommer offrets system att vara helt och lagligt öppet för angriparen utan användning av speciella verktyg och skal.



Källa: 3dnews.ru

Lägg en kommentar