亚洲一区二区三区在线网站_亚洲偷窥美容院女性_国产精品亚洲一区二区三区在线观看 _日韩中文欧美

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

戳上面的藍(lán)字關(guān)注我們哦!
我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

因著前幾天在一個(gè)群里看到有人說(shuō)Facebook的賬號(hào)被盜用了,損失了幾萬(wàn)美金,最后也不了了之。代理商同學(xué)提醒建議打開(kāi)雙重驗(yàn)證:為了提高 Facebook 平臺(tái)的安全性,我們建議廣告主必須打開(kāi)雙重驗(yàn)證才能訪(fǎng)問(wèn)商務(wù)管理平臺(tái)。這段時(shí)間因新冠疫情的蔓延,線(xiàn)上活動(dòng)的活躍度不斷上升,廣告主個(gè)人帳戶(hù)遭盜用的情況屢有發(fā)生,這給了網(wǎng)絡(luò)危險(xiǎn)分子可乘之機(jī),讓他們得以竊取商務(wù)管理平臺(tái)的訪(fǎng)問(wèn)權(quán)限,投放虛假或有誤導(dǎo)性的廣告。


看到這個(gè)事情,想到一篇古早的文章,分享給大家,以下為正文,內(nèi)容比較多,請(qǐng)耐心觀(guān)看:

我記得在兩年前,兩步驗(yàn)證(2-Factor-Authentication, 2FA)變得非常普及并且在各大主流網(wǎng)站(Google, Facebook, Yahoo 等)廣泛應(yīng)用。那時(shí)我十六歲,天真的我想不通為什么這么天才的想法之前沒(méi)有人想到過(guò)。在那時(shí),我認(rèn)為2FA就是一個(gè)可以保護(hù)自己的金色盾牌,它可以抵御那些最復(fù)雜的網(wǎng)絡(luò)欺詐。







當(dāng)兩步驗(yàn)證依舊是你所使用的主要應(yīng)用的金色盾牌時(shí),我開(kāi)始列出以下文檔—我是如何用一系列的方法來(lái)繞過(guò)Google, Facebook, Yahoo, LinkedIn的兩步驗(yàn)證以及幾乎任何向語(yǔ)音信箱發(fā)送兩步驗(yàn)證標(biāo)記的服務(wù)的。

注:超過(guò)959萬(wàn)的澳大利亞Optus公司的手機(jī)用戶(hù)會(huì)受到我下面所說(shuō)的語(yǔ)音信箱的攻擊。這959萬(wàn)使用兩步驗(yàn)證的用戶(hù)中任何一人,都很有可能會(huì)受到我下文所說(shuō)的繞過(guò)兩步驗(yàn)證的攻擊。

兩步驗(yàn)證的分析,概念以及流程

兩步驗(yàn)證的分析

當(dāng)將兩步驗(yàn)證看做一個(gè)整體時(shí),從一個(gè)攻擊者的角度看來(lái)僅僅有這些東西。在我第一次對(duì)兩步驗(yàn)證的分析中,我經(jīng)常在想是否可能進(jìn)行以下的攻擊:

暴力搜索兩步驗(yàn)證的pin碼(有一些服務(wù),比如蘋(píng)果,只有四位的pin,并且?guī)缀鯖](méi)有任何頻率的限制)。

發(fā)現(xiàn)pin生成的漏洞。

通過(guò)某種方法竊取兩步驗(yàn)證后的session標(biāo)記,這樣攻擊者可以不用通過(guò)兩步驗(yàn)證就登錄賬戶(hù)。

以上技術(shù)都是攻擊的有效手段,但是通常沒(méi)有人會(huì)使用,因?yàn)檫@些手段太老套了,已經(jīng)有了相應(yīng)的防御。


在我經(jīng)歷過(guò)這個(gè)初步測(cè)試的階段后,我列舉了更多的東西,意識(shí)到一定有一個(gè)弱點(diǎn)能夠讓我們完全避開(kāi)兩步驗(yàn)證。這個(gè)弱點(diǎn)就是語(yǔ)音信箱。
有些讀者可能會(huì)知道為什么語(yǔ)音信箱容易出問(wèn)題,因?yàn)樗麄兛赡苈?tīng)說(shuō)過(guò)2009年英國(guó)某些名人的語(yǔ)音信箱被黑客攻擊的丑聞。他們進(jìn)入語(yǔ)音信箱的方式相當(dāng)讓人擔(dān)心,分為以下幾種:默認(rèn)的語(yǔ)音信箱PIN,未設(shè)置語(yǔ)音信箱PIN以及撥打自己電話(huà)的方法—都在Sophos Security中寫(xiě)到過(guò)。
在另一起類(lèi)似的事故中,Cloudflare公司的CEO也是通過(guò)語(yǔ)音信箱繞過(guò)兩步驗(yàn)證的受害者之一。然而,在這一次事件中,攻擊更為復(fù)雜,要求攻擊者設(shè)法使得AT&T(美國(guó)電話(huà)電報(bào)公司)的員工將Matthew Prince的語(yǔ)音信箱重定向到一個(gè)假的語(yǔ)音信箱處。
那些我用來(lái)登錄到語(yǔ)音信箱賬號(hào)(僅限于那些已經(jīng)授權(quán)的用于測(cè)試的賬號(hào))的方法在很久以前我就寫(xiě)過(guò)了,并且執(zhí)行起來(lái)并不難。
雖然進(jìn)入語(yǔ)音信箱的方法受到越來(lái)越多的關(guān)注,但是這一方法并不適應(yīng)部分國(guó)家的大多數(shù)網(wǎng)絡(luò)。

概念及攻擊流程

作為一個(gè)攻擊者,你需要知道四件事情,才能進(jìn)入被攻擊者被兩步驗(yàn)證保護(hù)的賬號(hào)中。它們包括:

被攻擊者的用戶(hù)名/郵箱和密碼。

被攻擊者關(guān)聯(lián)到兩步驗(yàn)證服務(wù)的手機(jī)號(hào)。

一個(gè)手機(jī)號(hào)欺詐服務(wù)。

手機(jī)語(yǔ)音信箱遠(yuǎn)程登錄的賬號(hào)。

在現(xiàn)實(shí)中,作為一名富有經(jīng)驗(yàn)的攻擊者,以上四點(diǎn)要求并不難達(dá)到。獲取用戶(hù)名和密碼可以通過(guò)任何傳統(tǒng)的方法做到,獲取關(guān)聯(lián)的手機(jī)號(hào)碼在現(xiàn)在也并不困難。
手機(jī)號(hào)欺詐服務(wù),比如Spoofcard(可以顯示虛假的手機(jī)號(hào)碼的服務(wù))僅僅花費(fèi)十美元就可以多次使用并且可以獲得手機(jī)語(yǔ)音信箱的端點(diǎn)。另外,如果想要避免Spoofcard的登記,他們可以雇傭VoIP服務(wù),打電話(huà)人的ID可以是虛假的,作用是一樣的。


攻擊第一階段:

攻擊者在支持兩步驗(yàn)證的網(wǎng)絡(luò)應(yīng)用上登錄被攻擊者的賬號(hào)。

攻擊者向被攻擊者的手機(jī)號(hào)撥打電話(huà)(只需要20-30秒即可)
在此之后立即選擇兩步驗(yàn)證的選項(xiàng)要求通過(guò)電話(huà)發(fā)送兩步驗(yàn)證的驗(yàn)證碼
由于被攻擊者正在跟攻擊者通話(huà),兩步驗(yàn)證的電話(huà)服務(wù)就會(huì)立即將驗(yàn)證碼發(fā)送到被攻擊者的語(yǔ)音信箱里。
這是第一個(gè)漏洞。我是這樣認(rèn)為的,大家或許不同意,但是我想不出別的使驗(yàn)證碼發(fā)送到語(yǔ)音信箱的方法了。由于這種方法的易用性,這樣做的時(shí)候有一點(diǎn)危險(xiǎn)。根據(jù)過(guò)去幾年的語(yǔ)音信箱黑客的情況來(lái)看,通過(guò)向語(yǔ)音信箱發(fā)送pin,看起來(lái)好像不用管下面我將要告訴你們的第二個(gè)漏洞,直接就可以繞過(guò)兩步驗(yàn)證。
當(dāng)被攻擊者沒(méi)有接兩步驗(yàn)證的電話(huà)時(shí),兩步驗(yàn)證的pin碼也會(huì)被發(fā)送到語(yǔ)音信箱中。
繞過(guò)兩步驗(yàn)證的第二階段實(shí)際上依賴(lài)所謂的語(yǔ)音信箱竊聽(tīng)/電話(huà)竊聽(tīng)。

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

上圖是應(yīng)用于澳大利亞的和我的整個(gè)第二部分的方法,它只是和上述移動(dòng)服務(wù)運(yùn)營(yíng)商相對(duì)應(yīng)(在未發(fā)現(xiàn)其他的運(yùn)營(yíng)商之前)。在圖中,我展示了我認(rèn)為容易受到語(yǔ)音信箱攻擊的網(wǎng)絡(luò)以及其他部分或者完全不易攻擊的網(wǎng)絡(luò)。
另外,我必須指出,英國(guó)的Three 和EE網(wǎng)絡(luò)也很容易通過(guò)電子欺騙受到語(yǔ)音信箱攻擊。這一點(diǎn)最近被英國(guó)的The Register證實(shí)。

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

完全易受攻擊的:
Telco公司的自動(dòng)數(shù)字識(shí)別(ANI)或者是Caller ID是用來(lái)判斷呼叫者是否是語(yǔ)音信箱賬戶(hù)的合法擁有者。如果ANI或Caller ID和賬戶(hù)持有者相匹配,在進(jìn)入語(yǔ)音信箱賬戶(hù)時(shí)系統(tǒng)就不會(huì)要求輸入pin碼。
在美國(guó),可以不通過(guò)Caller ID來(lái)請(qǐng)求pin碼,然而在澳大利亞,據(jù)我所知除非服務(wù)提供商從他們的服務(wù)上來(lái)解決問(wèn)題,否則沒(méi)有可以預(yù)防語(yǔ)音信箱受到欺詐攻擊的辦法。
通過(guò)網(wǎng)絡(luò)語(yǔ)音電話(huà)業(yè)務(wù)運(yùn)營(yíng)商或者專(zhuān)門(mén)的欺詐服務(wù)提供商獲得ANI/Caller ID欺詐服務(wù)。
在上文列出的所有的所有易受攻擊的服務(wù)中,輸入目標(biāo)號(hào)碼為+610411000321.
輸入被攻擊者的手機(jī)號(hào)作為要顯示的Caller ID.
如果你在使用SpoofCard(可以顯示虛假的手機(jī)號(hào)碼的服務(wù)),你會(huì)收到一個(gè)手機(jī)號(hào)和一個(gè)訪(fǎng)問(wèn)碼。撥打這個(gè)手機(jī)號(hào)碼并輸入訪(fǎng)問(wèn)碼。
你會(huì)連接到被攻擊者的語(yǔ)音信箱服務(wù)提供商的終端上。在這里輸入被攻擊者的手機(jī)號(hào)并按#鍵、
你現(xiàn)在會(huì)擁有被攻擊者語(yǔ)音信箱的全部權(quán)限。這甚至包括可以改變用戶(hù)pin碼或者是歡迎音樂(lè)的權(quán)限。
為什么目標(biāo)號(hào)碼是+610411000321
澳大利亞有三大主要的移動(dòng)業(yè)務(wù)運(yùn)營(yíng)商:Telstra, Optus和Vodafone。
Telstra, Optus和Vodafone可以轉(zhuǎn)售他們的服務(wù),因此業(yè)務(wù)可以拓展到其他的提供商處。
所有的中間商用和Optus相同的主要服務(wù)(例如賬號(hào)信息熱線(xiàn),語(yǔ)音信箱服務(wù)等)。
因此,如果攻擊者能夠開(kāi)發(fā)任何三個(gè)電信提供商其中的任何一個(gè)服務(wù)的話(huà),每個(gè)下屬的服務(wù)提供商也很有可能受影響。
Optus呼叫語(yǔ)音信箱的主號(hào)碼是“321”。
然而,當(dāng)進(jìn)行欺詐攻擊時(shí),由于我們不能呼叫“321”我們需要遠(yuǎn)程號(hào)碼去呼叫。
Optus為在海外的用戶(hù)提供了一個(gè)可以呼叫的遠(yuǎn)程號(hào)碼,這個(gè)號(hào)碼就是:+610411000321,并且這個(gè)可以作為任何提供欺詐服務(wù)的終端。
注意:Optus語(yǔ)音信箱中任何易被攻擊的端點(diǎn)都已經(jīng)被固定了,包括我曾經(jīng)用來(lái)繞過(guò)他們的端點(diǎn)。
部分易受攻擊/不易受到攻擊的:
我說(shuō)過(guò)Telstra, Virgin和 Vodafone是部分易受攻擊或不易受到攻擊的,因?yàn)槲也](méi)有機(jī)會(huì)徹底測(cè)試攻擊語(yǔ)音信箱的能力。然而我的確知道:

Telstra不管是什么Caller ID或者是ANI都要求一個(gè)pin碼,因此對(duì)于我上文描述的破解來(lái)說(shuō)是安全的。

Vodafone在未設(shè)置pin碼的情況下,如果我通過(guò)欺詐服務(wù)冒充你的號(hào)碼撥打,會(huì)讓我設(shè)置pin碼或者是進(jìn)入你的語(yǔ)音信箱。

Virgin Mobile我并未測(cè)試,然而由于它是Optus網(wǎng)絡(luò)的一部分,因此它很有可能是易受攻擊的。

你如果不確定你現(xiàn)在使用的是哪種網(wǎng)絡(luò),或者你想檢查一下自己是否是易受攻擊的,我的一個(gè)朋友((Aleksa Sarai)寫(xiě)了一段程序通過(guò)你的手機(jī)號(hào)來(lái)確定你的在澳大利亞的移動(dòng)網(wǎng)絡(luò)。你只需輸入你的手機(jī)號(hào)然后點(diǎn)擊check就可以了。

你可以在Github上找到檢測(cè)移動(dòng)網(wǎng)絡(luò)的代碼。


谷歌安全團(tuán)隊(duì)揭露

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的谷歌是兩步驗(yàn)證的早期使用者,它的全部服務(wù)都使用了兩步驗(yàn)證。如果你所選擇的電話(huà)公司在語(yǔ)音信箱安全方面管理非常嚴(yán)格的話(huà),谷歌現(xiàn)在使用的兩步驗(yàn)證系統(tǒng)還是非常安全的,但是谷歌所提供的兩步驗(yàn)證可以繞過(guò)的概率其實(shí)是非常高的。

假設(shè)你現(xiàn)在已經(jīng)閱讀了上文中提到的破解步驟,使我能夠繞過(guò)兩步驗(yàn)證的Google, Facebook, Yahoo 等其他主要的支持兩步驗(yàn)證服務(wù)的漏洞是當(dāng)你不在線(xiàn)時(shí),兩步驗(yàn)證會(huì)發(fā)送兩步驗(yàn)證標(biāo)記到你的語(yǔ)音信箱中。單看這一點(diǎn),這是個(gè)很小的問(wèn)題,但是站在安全的角度上來(lái)看,這個(gè)漏洞是非常明顯的。
語(yǔ)音信箱并未實(shí)現(xiàn)全球統(tǒng)一化,它的安全性也是一樣的。每個(gè)電話(huà)公司都運(yùn)行他們自己的語(yǔ)音信箱管理服務(wù)。

語(yǔ)音信箱服務(wù)的安全并不由谷歌管理而是由電話(huà)商管理。

一旦兩步認(rèn)證的標(biāo)記或者OTP在語(yǔ)音信箱中,有許多可以攻擊的因素,可以撤銷(xiāo)標(biāo)記而不改動(dòng)谷歌端的數(shù)據(jù)。

如果你想看我和谷歌對(duì)話(huà)的全部郵件記錄,你可以點(diǎn)擊這里: google.pdf

注意:通過(guò)這個(gè)繞過(guò)兩步驗(yàn)證的方法并不能不動(dòng)聲色地來(lái)盜取谷歌賬戶(hù),因?yàn)楹苡锌赡芤坏┑卿浀街С謨刹津?yàn)證的谷歌賬戶(hù)中就會(huì)自動(dòng)向用戶(hù)發(fā)送信息。在前面的步驟中你必須選擇撥打電話(huà)的方式然后繼續(xù)破解。這樣很可能會(huì)引起受害者的警覺(jué)。

他們對(duì)我最初的破解的回復(fù)如下:

嗨,

謝謝你的錯(cuò)誤報(bào)告。我們已經(jīng)看了你提交的數(shù)據(jù)并且確信這不是谷歌產(chǎn)品的安全缺陷。這個(gè)攻擊假設(shè)了一個(gè)易被盜取的密碼,并且實(shí)際的易被攻擊性是由于電話(huà)商提供的對(duì)語(yǔ)音信箱的保護(hù)不夠充分導(dǎo)致的。請(qǐng)直接向電話(huà)商報(bào)告這些。

Regrads,

     Jeremy

雖然我知道語(yǔ)音信箱系統(tǒng)不夠安全這是電話(huà)商的錯(cuò)誤,我仍然覺(jué)得谷歌把兩步驗(yàn)證標(biāo)記發(fā)送到語(yǔ)音信箱這一做法有缺陷,這是個(gè)很危險(xiǎn)的做法,并且大部分2FA提供商都不這樣做。因此,我作出了以下回復(fù):

Hi, Jeremy,

當(dāng)我發(fā)現(xiàn)這些漏洞時(shí),我完全理解并且我也和電話(huà)商在不斷聯(lián)系。

澳大利亞和英國(guó)的大部分電話(huà)商都只要求一個(gè)并未鎖定的四位的pin碼。然而,使用VoIP服務(wù)以及Asterisk AGI(http://www.voip-info.org/wiki/view/Asterisk+AGI)的一些腳本就在一天內(nèi)可以進(jìn)入語(yǔ)音信箱的賬號(hào)。

實(shí)質(zhì)上,雖然你說(shuō)的“這一定是電話(huà)商的問(wèn)題”是對(duì)的。這不僅意味著在最近四年里(或更多),在澳大利亞使用Optus提供的服務(wù)的人(澳大利亞的大部分人)是非常容易受到繞過(guò)兩步驗(yàn)證攻擊的,這也意味著許多國(guó)家的電信商也非常容易受相同種類(lèi)的攻擊。

我覺(jué)得把這個(gè)問(wèn)題說(shuō)成是一個(gè)純粹的電話(huà)商的問(wèn)題,會(huì)有點(diǎn)忽略掉兩步驗(yàn)證并沒(méi)有很好的理由來(lái)發(fā)送到個(gè)人的語(yǔ)音信箱里這個(gè)事實(shí)。另外,先不考慮由于外部的易受攻擊性使得谷歌的兩步驗(yàn)證可以被繞過(guò)這件事,谷歌這樣做事實(shí)上還是會(huì)把敏感信息交給一個(gè)可能易受攻擊的終端。

另外,在做了一些調(diào)查后,我能夠跟Duosecurity 和Authy的專(zhuān)門(mén)負(fù)責(zé)兩步驗(yàn)證的工作人員交流了。當(dāng)我第一次發(fā)現(xiàn)谷歌發(fā)送兩步驗(yàn)證的標(biāo)記到語(yǔ)音信箱時(shí),我非常肯定像Duosecurity 和Authy這樣的兩步驗(yàn)證服務(wù)提供商也是易受攻擊的。但是我錯(cuò)了,他們并不會(huì)將兩步驗(yàn)證標(biāo)記發(fā)送到語(yǔ)音信箱。他們是這樣處理這個(gè)問(wèn)題的:

- 在通過(guò)語(yǔ)音發(fā)送PIN碼或者兩步驗(yàn)證標(biāo)記時(shí)要求用戶(hù)的某些交互行為。

- 在語(yǔ)音信箱留下一個(gè)空白信息而不是pin。

-要求用戶(hù)的交互作為驗(yàn)證的方式(接到兩步驗(yàn)證的電話(huà)->告訴用戶(hù)按下數(shù)字鍵”x”->如果正確按下=確認(rèn),如果沒(méi)有=未確認(rèn))

請(qǐng)讓我知道你對(duì)此有何看法以及谷歌是否有應(yīng)對(duì)這種情況的措施。十分顯然這個(gè)問(wèn)題是由于電話(huà)商的不安全的語(yǔ)音信箱服務(wù)造成的,然而這并不是谷歌或者是我可以控制的因此使得兩步驗(yàn)證在某種程度下易受攻擊。

兩步驗(yàn)證對(duì)于那些將Optus手機(jī)號(hào)和谷歌賬戶(hù)綁定到一起的澳大利亞人來(lái)說(shuō)是無(wú)效的,并且至少近四年是無(wú)效的(假設(shè)其他人已經(jīng)知道Optus語(yǔ)音信箱的漏洞了)。

謝謝,

Shubham

谷歌很快回復(fù)道:

嗨,

感謝你解釋這個(gè)問(wèn)題的潛在作用域。

由于這并不是我們2SV系統(tǒng)在技術(shù)上的缺陷,我不確定我們能夠做些什么來(lái)應(yīng)對(duì)這個(gè)問(wèn)題。但是我已經(jīng)把一個(gè)bug記錄下來(lái)并且會(huì)讓團(tuán)隊(duì)成員來(lái)看一看。

Jeremy


假設(shè)這個(gè)問(wèn)題不能修正,因此目前解決這個(gè)問(wèn)題的最好方法就是禁用通過(guò)短信或者電話(huà)的兩步驗(yàn)證,啟用谷歌的兩步驗(yàn)證,如果你綁定到手機(jī)就可能容易受到攻擊。

這個(gè)設(shè)置方法可以在下面找到:https://accounts.google.com/b/0/SmsAuthSettings

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

另外,當(dāng)不確定時(shí),可以通過(guò)下面的方法通過(guò)兩步驗(yàn)證來(lái)還原谷歌賬戶(hù):https://support.google.com/accounts/answer/183728
https://support.google.com/accounts/answer/152124
我自己還原賬戶(hù)時(shí)失敗了,我的朋友也是一樣的。
然而一段時(shí)間以前,Matthew Prince (Cloudflare)成功地還原了賬戶(hù)。
狀態(tài): 仍然易受攻擊/并不會(huì)修復(fù) | 揭露時(shí)間: Wed, Apr 30, 2014 at 11:49 AM

———————————————————————————————————————————————————–

向Facebook安全團(tuán)隊(duì)揭露

因?yàn)槲业囊粋€(gè)失誤,在這次揭露之前我剛剛意識(shí)到可以用攻擊谷歌的類(lèi)似方法來(lái)攻擊Facebook。Facebook稱(chēng)他們的兩步驗(yàn)證“Login Approvals”是一個(gè)類(lèi)似于登錄通知的特點(diǎn),但是有額外的安全步驟。

用和上述步驟相同的流程來(lái)破解,同樣可以繞過(guò)Facebook的兩步驗(yàn)證。

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

讓Facebook發(fā)送驗(yàn)證碼到語(yǔ)音信箱的步驟如下:

登錄賬戶(hù)。

點(diǎn)擊“通過(guò)短信發(fā)送驗(yàn)證碼”。

會(huì)顯示出撥打電話(huà)的選項(xiàng)。

通過(guò)撥打被攻擊者電話(huà)或其他方法保證被攻擊者處于通話(huà)狀態(tài)。

點(diǎn)擊“電話(huà)通知驗(yàn)證碼”選項(xiàng)。

驗(yàn)證碼會(huì)被發(fā)送到語(yǔ)音信箱中。

另外,除了上述模式,也可以通過(guò)向”https://www.facebook.com/ajax/login/approvals/send_sms“發(fā)送表單數(shù)據(jù)為”method_requested=phone_requested”的請(qǐng)求。

這個(gè)方法是通過(guò)截取最初發(fā)送短信的請(qǐng)求,將”sms_requested”替換為”phone_requested”來(lái)實(shí)現(xiàn)的,它是最有效地方法。

你可以在這里找到我向facebook 披露這個(gè)漏洞的完整版本facebook.pdf.

然而,他們對(duì)此的回復(fù)如下:

Shubham 你好,

我們目前暫時(shí)禁用了通過(guò)電話(huà)來(lái)發(fā)送登錄驗(yàn)證碼的功能,未來(lái)還將進(jìn)一步研究。我們的計(jì)劃是當(dāng)可以實(shí)現(xiàn)用戶(hù)在通話(huà)中的交互時(shí)再重新啟用這一功能,這樣就可以防止我們將驗(yàn)證碼發(fā)送到語(yǔ)音信箱中。

Neal, Facebook 安全團(tuán)隊(duì)

Facebook在我繞過(guò)兩步驗(yàn)證之后迅速的禁用了部分功能,他們非常迅速地采取了措施,至少是臨時(shí)的措施。

狀態(tài): 不再會(huì)受攻擊| 揭露日期: Sun, May 11, 2014 at 10:28 AM


向 LinkedIn安全團(tuán)隊(duì)揭露

正如谷歌和Facebook一樣,當(dāng)被攻擊者沒(méi)有接到系統(tǒng)自動(dòng)來(lái)電或者占線(xiàn)時(shí)LinkedIn就會(huì)將兩步驗(yàn)證碼發(fā)送到被攻擊者的語(yǔ)音信箱中。

LinkedIn處理地很好,他們關(guān)閉了通過(guò)電話(huà)發(fā)送兩步驗(yàn)證碼這個(gè)功能,直到他們可以和第三方的兩步驗(yàn)證提供商來(lái)修復(fù)這個(gè)問(wèn)題。

你可以在這里看到我和LinkedIn發(fā)送的所有郵件linkedin.pdf.

他們對(duì)這一問(wèn)題的主要回復(fù)如下:

Shubham,你好

感謝你在公開(kāi)這個(gè)問(wèn)題之前告訴我們。

雖然這個(gè)問(wèn)題對(duì)我們的影響是有限的,但是我們暫時(shí)關(guān)閉了發(fā)送兩步驗(yàn)證碼的語(yǔ)音的功能。我們正在和第三方協(xié)商解決這個(gè)問(wèn)題。在問(wèn)題修復(fù)后,我們會(huì)考慮恢復(fù)語(yǔ)音功能。

謝謝,

David

狀態(tài): 不再會(huì)受攻擊| 揭露日期: Wed, Apr 30, 2014 at 4:15 AM


向雅虎團(tuán)隊(duì)揭露 (通過(guò)HackerOne)

雅虎支持兩步驗(yàn)證的主要服務(wù)也容易受到我上文中所說(shuō)的攻擊。事實(shí)上,對(duì)支持兩步驗(yàn)證的雅虎賬號(hào)的攻擊會(huì)更嚴(yán)重因?yàn)楣粽卟⒉挥脫?dān)心被攻擊者知道他的賬號(hào)已經(jīng)登錄。

常支持兩步驗(yàn)證的網(wǎng)絡(luò)應(yīng)用會(huì)在有人登錄后發(fā)送短信通知。然而,當(dāng)?shù)卿浀窖呕①~號(hào)以后,并不會(huì)發(fā)送短信,并且可以選擇通過(guò)短信或者是電話(huà)來(lái)發(fā)送驗(yàn)證碼。

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

由于攻擊者不用冒著被立刻知道的風(fēng)險(xiǎn),攻擊者會(huì)更有可能登錄更長(zhǎng)時(shí)間。

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

當(dāng)我揭示這個(gè)問(wèn)題14天后,雅虎仍然沒(méi)有回復(fù),因此他們?nèi)匀缓苋菀资艿焦簟?/span>
在這里可以看到我揭示雅虎漏洞的全過(guò)程yahoo.pdf
狀態(tài): 仍然易受攻擊/尚未回復(fù) | 揭露日期: 2014-04-29 13:46:16 UTC


向 Authy & Duosecurity揭露

我很快假設(shè)那些提供兩步驗(yàn)證的服務(wù)都一定是易受攻擊的。然而,我是錯(cuò)誤的—因?yàn)樗麄冎肋@個(gè)事實(shí)并且對(duì)發(fā)送pin碼到語(yǔ)音信箱這個(gè)問(wèn)題有著長(zhǎng)遠(yuǎn)考慮。

你可以閱讀我和Authy 及 Duosecurity的來(lái)往郵件 authy.pdf and duosecurity.pdf

這兩個(gè)服務(wù)提供商都在24小時(shí)內(nèi)給了我回復(fù),并且他們對(duì)此都非常熱心。

Authy | 狀態(tài):不易受攻擊 | 揭露日期: Wed, Apr 30, 2014 at 1:27 AMDuosecurity | 狀態(tài):不易受攻擊 | 揭露日期: 2014-04-29 13:46:16 UTC

Authy會(huì)發(fā)送空白的語(yǔ)音信息,Duosecurity會(huì)在驗(yàn)證前要求用戶(hù)的交互操作。

感謝Authy 和Duosecurity!

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

緩解技術(shù)和向電話(huà)商 Telco 揭露:

大的讀者你們好,我校對(duì)了上面的一些信息,包括世界各地各種移動(dòng)網(wǎng)絡(luò)的終端。

由于我不能查對(duì) Telco 的海外電話(huà)商,我 知道世界各地的人都關(guān)心他們的電話(huà)商是否是易受攻擊的。

要看你是否可以通過(guò)欺詐服務(wù)不用pin碼就進(jìn)入語(yǔ)音信箱,僅需要跟著上午所說(shuō)的流程來(lái),將終端號(hào)碼改為你的電話(huà)商用的。

如果你的電話(huà)商也容易受到攻擊請(qǐng)通過(guò)郵件或者是評(píng)論來(lái)告訴我。

應(yīng)對(duì)這個(gè)問(wèn)題并沒(méi)有想象中的那么簡(jiǎn)單,這要求重新構(gòu)造兩步驗(yàn)證的電話(huà)通知。這里是一些建議的解決方法(在給那些公司的郵件里都提到過(guò)):

要求用戶(hù)的交互作為驗(yàn)證(推薦)

以語(yǔ)音信箱檢測(cè)結(jié)束通話(huà)(不可靠)

最后也是最重要的:

去除語(yǔ)音通話(huà)發(fā)送驗(yàn)證碼的功能(減少了用戶(hù)體驗(yàn))

向 Optus揭露

我和Ben Grubb一起工作很愉快(The Sydney Morning Herald and The Age的編輯),他幫助我把這些問(wèn)題反映給Optus并且在此過(guò)程中非常熱心也很有合作精神。

當(dāng)我第一次發(fā)現(xiàn)Optus是易受攻擊的時(shí)候,我的研究讓我注意到這篇文章thisIs your Voicemail Hackable? Optus, Telstra and Vodafone respond

Optus很?chē)?yán)肅認(rèn)真地對(duì)待顧客的隱私。顧客必須設(shè)置一個(gè)獨(dú)一無(wú)二的PIN碼來(lái)激活他們的語(yǔ)音信箱系統(tǒng)。當(dāng)他們的PIN碼被用戶(hù)服務(wù)重新設(shè)置時(shí),Optus會(huì)建議他們重新設(shè)置一個(gè)只有他們自己知道的PIN碼。

至于欺詐服務(wù),我們正在尋求多種方式來(lái)強(qiáng)調(diào)這一正在出現(xiàn)的整個(gè)工業(yè)界的威脅,包括技術(shù)上的解決途徑以及進(jìn)行對(duì)顧客的教育。

這篇文章的日期是2011年7月22號(hào),距今已經(jīng)三年了,令人驚訝的是這個(gè)問(wèn)題依然存在并且是一個(gè)關(guān)于隱私的巨大隱患!

我和Ben在2014年3月2日將這個(gè)問(wèn)題告訴了Optus,從那以后七天左右Optus修復(fù)了這個(gè)問(wèn)題。

然而,在修復(fù)以后幾個(gè)小時(shí)之內(nèi),我能夠又一次找出不用pin就可以進(jìn)入任何Optus顧客語(yǔ)音信箱的方法。Optus正在研究這樣的繞過(guò)方法,但是在沒(méi)有其他公告之前,如果你使用Optus或者其他使用他們網(wǎng)絡(luò)的代理商的服務(wù),請(qǐng)假設(shè)你的語(yǔ)音信箱是不安全的,比如Vaya, LiveConnected, Amaysim, Exetel, Yatango 等等。

備注

正如同我之前對(duì)于captchasSSRF和 rate limiting的迷戀一樣,我認(rèn)為語(yǔ)音信箱和移動(dòng)網(wǎng)絡(luò)的安全會(huì)占用我未來(lái)的許多時(shí)間。

每個(gè)人都知道移動(dòng)網(wǎng)絡(luò)的安全性很差,但是都沒(méi)有做出什么改變,直到我們因此受到侵害才能意識(shí)到這件事情的重要性。


END

做一個(gè)不斷成長(zhǎng)的公眾號(hào) 

我在這里等你,一起成長(zhǎng),一起學(xué)習(xí)

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的



我就知道你“在看”

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

作者:小馬哥 來(lái)源:小馬哥

本文為作者獨(dú)立觀(guān)點(diǎn),不代表出海筆記立場(chǎng),如若轉(zhuǎn)載請(qǐng)聯(lián)系原作者。
(7)
小馬哥's avatar小馬哥
上一篇 2020年5月19日 上午12:22
下一篇 2020年5月20日 上午12:09

相關(guān)推薦

亚洲一区二区三区在线网站_亚洲偷窥美容院女性_国产精品亚洲一区二区三区在线观看 _日韩中文欧美

        伊人精品视频在线观看| 免费看污黄网站| 国产免费999| 免费成人在线视频网站| 欧美高清中文字幕| 欧美狂野激情性xxxx在线观| 国产av不卡一区二区| 手机在线免费毛片| 激情成人在线观看| 韩国一区二区在线播放| 日日干日日操日日射| 成人av毛片在线观看| 亚洲第一天堂久久| 国产精品无码乱伦| 法国空姐在线观看免费| 18视频在线观看娇喘| 99久久99久久精品| 亚洲一区二区三区av无码| 国产精品无码人妻一区二区在线| www.亚洲视频.com| 久色视频在线播放| 日本在线观看a| wwww.国产| 午夜大片在线观看| 成年丰满熟妇午夜免费视频| 欧美一级免费播放| 亚洲色成人一区二区三区小说| 欧美牲交a欧美牲交aⅴ免费真 | 一级在线免费视频| 欧美性受xxxxxx黑人xyx性爽| 亚洲网中文字幕| 2022中文字幕| 97成人在线免费视频| 三级在线免费看| 亚洲黄色片免费| www.国产在线播放| 婷婷丁香激情网| 99热都是精品| 黄色免费观看视频网站| www.国产视频.com| 国产精品日韩三级| 苍井空浴缸大战猛男120分钟| 中文字幕精品一区二区三区在线| 日本一区二区三区四区五区六区| 午夜精品久久久久久久无码| 中文久久久久久| www.18av.com| 熟女少妇精品一区二区| 日本丰满大乳奶| 已婚少妇美妙人妻系列| 欧美h视频在线观看| 不用播放器的免费av| 日本77777| 可以在线看的av网站| 国产高清视频网站| 免费人成自慰网站| 精品999在线| 国产中文字幕乱人伦在线观看| 久久综合久久色| 精品无码av无码免费专区| caoporn超碰97| 美女av免费观看| 午夜视频在线瓜伦| 国产精品igao激情视频| 人人爽人人av| 国产无限制自拍| 久久6免费视频| 国语对白做受xxxxx在线中国| 国产又粗又硬又长| 妺妺窝人体色www在线观看| 免费看污污视频| www午夜视频| www.玖玖玖| 成人黄色片免费| www.com污| 国产精品一区二区羞羞答答| 成人免费视频91| 黄频视频在线观看| 三级在线视频观看| a√天堂在线观看| 好吊色视频988gao在线观看| 午夜剧场高清版免费观看| 777米奇影视第四色| 免费人成在线观看视频播放| 四虎成人在线播放| 日本999视频| 欧美老熟妇喷水| 女人被男人躁得好爽免费视频| 亚洲欧美aaa| 少妇网站在线观看| 人妻内射一区二区在线视频| 成人精品视频在线播放| 日本特级黄色大片| 国产精欧美一区二区三区白种人| 国产免费视频传媒| 国产美女无遮挡网站| 国产欧美日韩小视频| 少妇高潮大叫好爽喷水| 污免费在线观看| 久久久久久久久久久久久久久国产| 国产一级不卡毛片| 无码无遮挡又大又爽又黄的视频| 成人一对一视频| 香港三级韩国三级日本三级| 国产一二三在线视频| 日本男女交配视频| 国产午夜精品视频一区二区三区| 午夜av中文字幕| 亚洲黄色片免费看| 久久婷婷中文字幕| 亚洲制服中文字幕| 国产成年人在线观看| 久久av喷吹av高潮av| 好吊色视频988gao在线观看| 天天想你在线观看完整版电影免费 | www黄色在线| 亚洲精品高清无码视频| 日本一极黄色片| 国产男女激情视频| 国产理论在线播放| 视频在线观看免费高清| 五月激情婷婷在线| 中文字幕一区二区三区四| 久久久国产精华液999999 | 欧美国产日韩在线视频| 国产精品久久久久久久99| 992kp免费看片| 99中文字幕在线观看| 99久久免费观看| 欧美,日韩,国产在线| 日本精品一区二区三区四区| 一级在线免费视频| 久久久九九九热| 国产精品视频一二三四区| 国产精品裸体瑜伽视频| 精品国产成人av在线免| 一区二区在线免费看| 日本xxx免费| 国产在线精品91| 美女少妇一区二区| 亚洲最新免费视频| 91九色丨porny丨国产jk| 欧美成人xxxxx| 日本xxxx黄色| 四虎免费在线观看视频| 成人在线观看你懂的| 国产精品乱码久久久久| 激情成人在线观看| 青娱乐自拍偷拍| 日韩一区二区三区不卡视频| 五月天综合婷婷| av免费观看大全| 日本黄大片一区二区三区| 最新视频 - x88av| 久久久一本二本三本| 欧美美女一级片| 丁香六月激情网| 香蕉视频禁止18| 亚洲五码在线观看视频| 日韩免费一级视频| 久久久福利影院| 日韩欧美视频网站| 日本高清免费观看| 欧洲黄色一级视频| 成年人黄色在线观看| 久久网站免费视频| 香蕉视频xxxx| 虎白女粉嫩尤物福利视频| 99视频在线观看视频| 日本精品www| 欧美日韩dvd| 日本在线播放一区二区| 欧美一区二区中文字幕| 日本中文字幕在线不卡| 亚洲熟妇av一区二区三区| 91精品国产吴梦梦| 亚洲欧美激情网| 无码专区aaaaaa免费视频| 91大神免费观看| 亚洲成人福利在线观看| 精品人妻少妇一区二区| 亚洲制服在线观看| 久久久久免费精品| 日本成人在线不卡| xxww在线观看| 午夜肉伦伦影院| bt天堂新版中文在线地址| 亚洲精品mv在线观看| 久热免费在线观看| av女优在线播放| 91制片厂免费观看| 污污的网站18| 37pao成人国产永久免费视频| 热久久最新地址| 亚洲欧美天堂在线| 亚洲人成色77777| 日韩精品xxxx| 久久成人福利视频| 在线观看成人免费| 超碰在线免费av|