亚洲一区二区三区在线网站_亚洲偷窥美容院女性_国产精品亚洲一区二区三区在线观看 _日韩中文欧美

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

戳上面的藍(lán)字關(guān)注我們哦!
我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

因著前幾天在一個(gè)群里看到有人說(shuō)Facebook的賬號(hào)被盜用了,損失了幾萬(wàn)美金,最后也不了了之。代理商同學(xué)提醒建議打開(kāi)雙重驗(yàn)證:為了提高 Facebook 平臺(tái)的安全性,我們建議廣告主必須打開(kāi)雙重驗(yàn)證才能訪(fǎng)問(wèn)商務(wù)管理平臺(tái)。這段時(shí)間因新冠疫情的蔓延,線(xiàn)上活動(dòng)的活躍度不斷上升,廣告主個(gè)人帳戶(hù)遭盜用的情況屢有發(fā)生,這給了網(wǎng)絡(luò)危險(xiǎn)分子可乘之機(jī),讓他們得以竊取商務(wù)管理平臺(tái)的訪(fǎng)問(wèn)權(quán)限,投放虛假或有誤導(dǎo)性的廣告。


看到這個(gè)事情,想到一篇古早的文章,分享給大家,以下為正文,內(nèi)容比較多,請(qǐng)耐心觀(guān)看:

我記得在兩年前,兩步驗(yàn)證(2-Factor-Authentication, 2FA)變得非常普及并且在各大主流網(wǎng)站(Google, Facebook, Yahoo 等)廣泛應(yīng)用。那時(shí)我十六歲,天真的我想不通為什么這么天才的想法之前沒(méi)有人想到過(guò)。在那時(shí),我認(rèn)為2FA就是一個(gè)可以保護(hù)自己的金色盾牌,它可以抵御那些最復(fù)雜的網(wǎng)絡(luò)欺詐。







當(dāng)兩步驗(yàn)證依舊是你所使用的主要應(yīng)用的金色盾牌時(shí),我開(kāi)始列出以下文檔—我是如何用一系列的方法來(lái)繞過(guò)Google, Facebook, Yahoo, LinkedIn的兩步驗(yàn)證以及幾乎任何向語(yǔ)音信箱發(fā)送兩步驗(yàn)證標(biāo)記的服務(wù)的。

注:超過(guò)959萬(wàn)的澳大利亞Optus公司的手機(jī)用戶(hù)會(huì)受到我下面所說(shuō)的語(yǔ)音信箱的攻擊。這959萬(wàn)使用兩步驗(yàn)證的用戶(hù)中任何一人,都很有可能會(huì)受到我下文所說(shuō)的繞過(guò)兩步驗(yàn)證的攻擊。

兩步驗(yàn)證的分析,概念以及流程

兩步驗(yàn)證的分析

當(dāng)將兩步驗(yàn)證看做一個(gè)整體時(shí),從一個(gè)攻擊者的角度看來(lái)僅僅有這些東西。在我第一次對(duì)兩步驗(yàn)證的分析中,我經(jīng)常在想是否可能進(jìn)行以下的攻擊:

暴力搜索兩步驗(yàn)證的pin碼(有一些服務(wù),比如蘋(píng)果,只有四位的pin,并且?guī)缀鯖](méi)有任何頻率的限制)。

發(fā)現(xiàn)pin生成的漏洞。

通過(guò)某種方法竊取兩步驗(yàn)證后的session標(biāo)記,這樣攻擊者可以不用通過(guò)兩步驗(yàn)證就登錄賬戶(hù)。

以上技術(shù)都是攻擊的有效手段,但是通常沒(méi)有人會(huì)使用,因?yàn)檫@些手段太老套了,已經(jīng)有了相應(yīng)的防御。


在我經(jīng)歷過(guò)這個(gè)初步測(cè)試的階段后,我列舉了更多的東西,意識(shí)到一定有一個(gè)弱點(diǎn)能夠讓我們完全避開(kāi)兩步驗(yàn)證。這個(gè)弱點(diǎn)就是語(yǔ)音信箱。
有些讀者可能會(huì)知道為什么語(yǔ)音信箱容易出問(wèn)題,因?yàn)樗麄兛赡苈?tīng)說(shuō)過(guò)2009年英國(guó)某些名人的語(yǔ)音信箱被黑客攻擊的丑聞。他們進(jìn)入語(yǔ)音信箱的方式相當(dāng)讓人擔(dān)心,分為以下幾種:默認(rèn)的語(yǔ)音信箱PIN,未設(shè)置語(yǔ)音信箱PIN以及撥打自己電話(huà)的方法—都在Sophos Security中寫(xiě)到過(guò)。
在另一起類(lèi)似的事故中,Cloudflare公司的CEO也是通過(guò)語(yǔ)音信箱繞過(guò)兩步驗(yàn)證的受害者之一。然而,在這一次事件中,攻擊更為復(fù)雜,要求攻擊者設(shè)法使得AT&T(美國(guó)電話(huà)電報(bào)公司)的員工將Matthew Prince的語(yǔ)音信箱重定向到一個(gè)假的語(yǔ)音信箱處。
那些我用來(lái)登錄到語(yǔ)音信箱賬號(hào)(僅限于那些已經(jīng)授權(quán)的用于測(cè)試的賬號(hào))的方法在很久以前我就寫(xiě)過(guò)了,并且執(zhí)行起來(lái)并不難。
雖然進(jìn)入語(yǔ)音信箱的方法受到越來(lái)越多的關(guān)注,但是這一方法并不適應(yīng)部分國(guó)家的大多數(shù)網(wǎng)絡(luò)。

概念及攻擊流程

作為一個(gè)攻擊者,你需要知道四件事情,才能進(jìn)入被攻擊者被兩步驗(yàn)證保護(hù)的賬號(hào)中。它們包括:

被攻擊者的用戶(hù)名/郵箱和密碼。

被攻擊者關(guān)聯(lián)到兩步驗(yàn)證服務(wù)的手機(jī)號(hào)。

一個(gè)手機(jī)號(hào)欺詐服務(wù)。

手機(jī)語(yǔ)音信箱遠(yuǎn)程登錄的賬號(hào)。

在現(xiàn)實(shí)中,作為一名富有經(jīng)驗(yàn)的攻擊者,以上四點(diǎn)要求并不難達(dá)到。獲取用戶(hù)名和密碼可以通過(guò)任何傳統(tǒng)的方法做到,獲取關(guān)聯(lián)的手機(jī)號(hào)碼在現(xiàn)在也并不困難。
手機(jī)號(hào)欺詐服務(wù),比如Spoofcard(可以顯示虛假的手機(jī)號(hào)碼的服務(wù))僅僅花費(fèi)十美元就可以多次使用并且可以獲得手機(jī)語(yǔ)音信箱的端點(diǎn)。另外,如果想要避免Spoofcard的登記,他們可以雇傭VoIP服務(wù),打電話(huà)人的ID可以是虛假的,作用是一樣的。


攻擊第一階段:

攻擊者在支持兩步驗(yàn)證的網(wǎng)絡(luò)應(yīng)用上登錄被攻擊者的賬號(hào)。

攻擊者向被攻擊者的手機(jī)號(hào)撥打電話(huà)(只需要20-30秒即可)
在此之后立即選擇兩步驗(yàn)證的選項(xiàng)要求通過(guò)電話(huà)發(fā)送兩步驗(yàn)證的驗(yàn)證碼
由于被攻擊者正在跟攻擊者通話(huà),兩步驗(yàn)證的電話(huà)服務(wù)就會(huì)立即將驗(yàn)證碼發(fā)送到被攻擊者的語(yǔ)音信箱里。
這是第一個(gè)漏洞。我是這樣認(rèn)為的,大家或許不同意,但是我想不出別的使驗(yàn)證碼發(fā)送到語(yǔ)音信箱的方法了。由于這種方法的易用性,這樣做的時(shí)候有一點(diǎn)危險(xiǎn)。根據(jù)過(guò)去幾年的語(yǔ)音信箱黑客的情況來(lái)看,通過(guò)向語(yǔ)音信箱發(fā)送pin,看起來(lái)好像不用管下面我將要告訴你們的第二個(gè)漏洞,直接就可以繞過(guò)兩步驗(yàn)證。
當(dāng)被攻擊者沒(méi)有接兩步驗(yàn)證的電話(huà)時(shí),兩步驗(yàn)證的pin碼也會(huì)被發(fā)送到語(yǔ)音信箱中。
繞過(guò)兩步驗(yàn)證的第二階段實(shí)際上依賴(lài)所謂的語(yǔ)音信箱竊聽(tīng)/電話(huà)竊聽(tīng)。

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

上圖是應(yīng)用于澳大利亞的和我的整個(gè)第二部分的方法,它只是和上述移動(dòng)服務(wù)運(yùn)營(yíng)商相對(duì)應(yīng)(在未發(fā)現(xiàn)其他的運(yùn)營(yíng)商之前)。在圖中,我展示了我認(rèn)為容易受到語(yǔ)音信箱攻擊的網(wǎng)絡(luò)以及其他部分或者完全不易攻擊的網(wǎng)絡(luò)。
另外,我必須指出,英國(guó)的Three 和EE網(wǎng)絡(luò)也很容易通過(guò)電子欺騙受到語(yǔ)音信箱攻擊。這一點(diǎn)最近被英國(guó)的The Register證實(shí)。

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

完全易受攻擊的:
Telco公司的自動(dòng)數(shù)字識(shí)別(ANI)或者是Caller ID是用來(lái)判斷呼叫者是否是語(yǔ)音信箱賬戶(hù)的合法擁有者。如果ANI或Caller ID和賬戶(hù)持有者相匹配,在進(jìn)入語(yǔ)音信箱賬戶(hù)時(shí)系統(tǒng)就不會(huì)要求輸入pin碼。
在美國(guó),可以不通過(guò)Caller ID來(lái)請(qǐng)求pin碼,然而在澳大利亞,據(jù)我所知除非服務(wù)提供商從他們的服務(wù)上來(lái)解決問(wèn)題,否則沒(méi)有可以預(yù)防語(yǔ)音信箱受到欺詐攻擊的辦法。
通過(guò)網(wǎng)絡(luò)語(yǔ)音電話(huà)業(yè)務(wù)運(yùn)營(yíng)商或者專(zhuān)門(mén)的欺詐服務(wù)提供商獲得ANI/Caller ID欺詐服務(wù)。
在上文列出的所有的所有易受攻擊的服務(wù)中,輸入目標(biāo)號(hào)碼為+610411000321.
輸入被攻擊者的手機(jī)號(hào)作為要顯示的Caller ID.
如果你在使用SpoofCard(可以顯示虛假的手機(jī)號(hào)碼的服務(wù)),你會(huì)收到一個(gè)手機(jī)號(hào)和一個(gè)訪(fǎng)問(wèn)碼。撥打這個(gè)手機(jī)號(hào)碼并輸入訪(fǎng)問(wèn)碼。
你會(huì)連接到被攻擊者的語(yǔ)音信箱服務(wù)提供商的終端上。在這里輸入被攻擊者的手機(jī)號(hào)并按#鍵、
你現(xiàn)在會(huì)擁有被攻擊者語(yǔ)音信箱的全部權(quán)限。這甚至包括可以改變用戶(hù)pin碼或者是歡迎音樂(lè)的權(quán)限。
為什么目標(biāo)號(hào)碼是+610411000321
澳大利亞有三大主要的移動(dòng)業(yè)務(wù)運(yùn)營(yíng)商:Telstra, Optus和Vodafone。
Telstra, Optus和Vodafone可以轉(zhuǎn)售他們的服務(wù),因此業(yè)務(wù)可以拓展到其他的提供商處。
所有的中間商用和Optus相同的主要服務(wù)(例如賬號(hào)信息熱線(xiàn),語(yǔ)音信箱服務(wù)等)。
因此,如果攻擊者能夠開(kāi)發(fā)任何三個(gè)電信提供商其中的任何一個(gè)服務(wù)的話(huà),每個(gè)下屬的服務(wù)提供商也很有可能受影響。
Optus呼叫語(yǔ)音信箱的主號(hào)碼是“321”。
然而,當(dāng)進(jìn)行欺詐攻擊時(shí),由于我們不能呼叫“321”我們需要遠(yuǎn)程號(hào)碼去呼叫。
Optus為在海外的用戶(hù)提供了一個(gè)可以呼叫的遠(yuǎn)程號(hào)碼,這個(gè)號(hào)碼就是:+610411000321,并且這個(gè)可以作為任何提供欺詐服務(wù)的終端。
注意:Optus語(yǔ)音信箱中任何易被攻擊的端點(diǎn)都已經(jīng)被固定了,包括我曾經(jīng)用來(lái)繞過(guò)他們的端點(diǎn)。
部分易受攻擊/不易受到攻擊的:
我說(shuō)過(guò)Telstra, Virgin和 Vodafone是部分易受攻擊或不易受到攻擊的,因?yàn)槲也](méi)有機(jī)會(huì)徹底測(cè)試攻擊語(yǔ)音信箱的能力。然而我的確知道:

Telstra不管是什么Caller ID或者是ANI都要求一個(gè)pin碼,因此對(duì)于我上文描述的破解來(lái)說(shuō)是安全的。

Vodafone在未設(shè)置pin碼的情況下,如果我通過(guò)欺詐服務(wù)冒充你的號(hào)碼撥打,會(huì)讓我設(shè)置pin碼或者是進(jìn)入你的語(yǔ)音信箱。

Virgin Mobile我并未測(cè)試,然而由于它是Optus網(wǎng)絡(luò)的一部分,因此它很有可能是易受攻擊的。

你如果不確定你現(xiàn)在使用的是哪種網(wǎng)絡(luò),或者你想檢查一下自己是否是易受攻擊的,我的一個(gè)朋友((Aleksa Sarai)寫(xiě)了一段程序通過(guò)你的手機(jī)號(hào)來(lái)確定你的在澳大利亞的移動(dòng)網(wǎng)絡(luò)。你只需輸入你的手機(jī)號(hào)然后點(diǎn)擊check就可以了。

你可以在Github上找到檢測(cè)移動(dòng)網(wǎng)絡(luò)的代碼。


谷歌安全團(tuán)隊(duì)揭露

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的谷歌是兩步驗(yàn)證的早期使用者,它的全部服務(wù)都使用了兩步驗(yàn)證。如果你所選擇的電話(huà)公司在語(yǔ)音信箱安全方面管理非常嚴(yán)格的話(huà),谷歌現(xiàn)在使用的兩步驗(yàn)證系統(tǒng)還是非常安全的,但是谷歌所提供的兩步驗(yàn)證可以繞過(guò)的概率其實(shí)是非常高的。

假設(shè)你現(xiàn)在已經(jīng)閱讀了上文中提到的破解步驟,使我能夠繞過(guò)兩步驗(yàn)證的Google, Facebook, Yahoo 等其他主要的支持兩步驗(yàn)證服務(wù)的漏洞是當(dāng)你不在線(xiàn)時(shí),兩步驗(yàn)證會(huì)發(fā)送兩步驗(yàn)證標(biāo)記到你的語(yǔ)音信箱中。單看這一點(diǎn),這是個(gè)很小的問(wèn)題,但是站在安全的角度上來(lái)看,這個(gè)漏洞是非常明顯的。
語(yǔ)音信箱并未實(shí)現(xiàn)全球統(tǒng)一化,它的安全性也是一樣的。每個(gè)電話(huà)公司都運(yùn)行他們自己的語(yǔ)音信箱管理服務(wù)。

語(yǔ)音信箱服務(wù)的安全并不由谷歌管理而是由電話(huà)商管理。

一旦兩步認(rèn)證的標(biāo)記或者OTP在語(yǔ)音信箱中,有許多可以攻擊的因素,可以撤銷(xiāo)標(biāo)記而不改動(dòng)谷歌端的數(shù)據(jù)。

如果你想看我和谷歌對(duì)話(huà)的全部郵件記錄,你可以點(diǎn)擊這里: google.pdf

注意:通過(guò)這個(gè)繞過(guò)兩步驗(yàn)證的方法并不能不動(dòng)聲色地來(lái)盜取谷歌賬戶(hù),因?yàn)楹苡锌赡芤坏┑卿浀街С謨刹津?yàn)證的谷歌賬戶(hù)中就會(huì)自動(dòng)向用戶(hù)發(fā)送信息。在前面的步驟中你必須選擇撥打電話(huà)的方式然后繼續(xù)破解。這樣很可能會(huì)引起受害者的警覺(jué)。

他們對(duì)我最初的破解的回復(fù)如下:

嗨,

謝謝你的錯(cuò)誤報(bào)告。我們已經(jīng)看了你提交的數(shù)據(jù)并且確信這不是谷歌產(chǎn)品的安全缺陷。這個(gè)攻擊假設(shè)了一個(gè)易被盜取的密碼,并且實(shí)際的易被攻擊性是由于電話(huà)商提供的對(duì)語(yǔ)音信箱的保護(hù)不夠充分導(dǎo)致的。請(qǐng)直接向電話(huà)商報(bào)告這些。

Regrads,

     Jeremy

雖然我知道語(yǔ)音信箱系統(tǒng)不夠安全這是電話(huà)商的錯(cuò)誤,我仍然覺(jué)得谷歌把兩步驗(yàn)證標(biāo)記發(fā)送到語(yǔ)音信箱這一做法有缺陷,這是個(gè)很危險(xiǎn)的做法,并且大部分2FA提供商都不這樣做。因此,我作出了以下回復(fù):

Hi, Jeremy,

當(dāng)我發(fā)現(xiàn)這些漏洞時(shí),我完全理解并且我也和電話(huà)商在不斷聯(lián)系。

澳大利亞和英國(guó)的大部分電話(huà)商都只要求一個(gè)并未鎖定的四位的pin碼。然而,使用VoIP服務(wù)以及Asterisk AGI(http://www.voip-info.org/wiki/view/Asterisk+AGI)的一些腳本就在一天內(nèi)可以進(jìn)入語(yǔ)音信箱的賬號(hào)。

實(shí)質(zhì)上,雖然你說(shuō)的“這一定是電話(huà)商的問(wèn)題”是對(duì)的。這不僅意味著在最近四年里(或更多),在澳大利亞使用Optus提供的服務(wù)的人(澳大利亞的大部分人)是非常容易受到繞過(guò)兩步驗(yàn)證攻擊的,這也意味著許多國(guó)家的電信商也非常容易受相同種類(lèi)的攻擊。

我覺(jué)得把這個(gè)問(wèn)題說(shuō)成是一個(gè)純粹的電話(huà)商的問(wèn)題,會(huì)有點(diǎn)忽略掉兩步驗(yàn)證并沒(méi)有很好的理由來(lái)發(fā)送到個(gè)人的語(yǔ)音信箱里這個(gè)事實(shí)。另外,先不考慮由于外部的易受攻擊性使得谷歌的兩步驗(yàn)證可以被繞過(guò)這件事,谷歌這樣做事實(shí)上還是會(huì)把敏感信息交給一個(gè)可能易受攻擊的終端。

另外,在做了一些調(diào)查后,我能夠跟Duosecurity 和Authy的專(zhuān)門(mén)負(fù)責(zé)兩步驗(yàn)證的工作人員交流了。當(dāng)我第一次發(fā)現(xiàn)谷歌發(fā)送兩步驗(yàn)證的標(biāo)記到語(yǔ)音信箱時(shí),我非常肯定像Duosecurity 和Authy這樣的兩步驗(yàn)證服務(wù)提供商也是易受攻擊的。但是我錯(cuò)了,他們并不會(huì)將兩步驗(yàn)證標(biāo)記發(fā)送到語(yǔ)音信箱。他們是這樣處理這個(gè)問(wèn)題的:

- 在通過(guò)語(yǔ)音發(fā)送PIN碼或者兩步驗(yàn)證標(biāo)記時(shí)要求用戶(hù)的某些交互行為。

- 在語(yǔ)音信箱留下一個(gè)空白信息而不是pin。

-要求用戶(hù)的交互作為驗(yàn)證的方式(接到兩步驗(yàn)證的電話(huà)->告訴用戶(hù)按下數(shù)字鍵”x”->如果正確按下=確認(rèn),如果沒(méi)有=未確認(rèn))

請(qǐng)讓我知道你對(duì)此有何看法以及谷歌是否有應(yīng)對(duì)這種情況的措施。十分顯然這個(gè)問(wèn)題是由于電話(huà)商的不安全的語(yǔ)音信箱服務(wù)造成的,然而這并不是谷歌或者是我可以控制的因此使得兩步驗(yàn)證在某種程度下易受攻擊。

兩步驗(yàn)證對(duì)于那些將Optus手機(jī)號(hào)和谷歌賬戶(hù)綁定到一起的澳大利亞人來(lái)說(shuō)是無(wú)效的,并且至少近四年是無(wú)效的(假設(shè)其他人已經(jīng)知道Optus語(yǔ)音信箱的漏洞了)。

謝謝,

Shubham

谷歌很快回復(fù)道:

嗨,

感謝你解釋這個(gè)問(wèn)題的潛在作用域。

由于這并不是我們2SV系統(tǒng)在技術(shù)上的缺陷,我不確定我們能夠做些什么來(lái)應(yīng)對(duì)這個(gè)問(wèn)題。但是我已經(jīng)把一個(gè)bug記錄下來(lái)并且會(huì)讓團(tuán)隊(duì)成員來(lái)看一看。

Jeremy


假設(shè)這個(gè)問(wèn)題不能修正,因此目前解決這個(gè)問(wèn)題的最好方法就是禁用通過(guò)短信或者電話(huà)的兩步驗(yàn)證,啟用谷歌的兩步驗(yàn)證,如果你綁定到手機(jī)就可能容易受到攻擊。

這個(gè)設(shè)置方法可以在下面找到:https://accounts.google.com/b/0/SmsAuthSettings

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

另外,當(dāng)不確定時(shí),可以通過(guò)下面的方法通過(guò)兩步驗(yàn)證來(lái)還原谷歌賬戶(hù):https://support.google.com/accounts/answer/183728
https://support.google.com/accounts/answer/152124
我自己還原賬戶(hù)時(shí)失敗了,我的朋友也是一樣的。
然而一段時(shí)間以前,Matthew Prince (Cloudflare)成功地還原了賬戶(hù)。
狀態(tài): 仍然易受攻擊/并不會(huì)修復(fù) | 揭露時(shí)間: Wed, Apr 30, 2014 at 11:49 AM

———————————————————————————————————————————————————–

向Facebook安全團(tuán)隊(duì)揭露

因?yàn)槲业囊粋€(gè)失誤,在這次揭露之前我剛剛意識(shí)到可以用攻擊谷歌的類(lèi)似方法來(lái)攻擊Facebook。Facebook稱(chēng)他們的兩步驗(yàn)證“Login Approvals”是一個(gè)類(lèi)似于登錄通知的特點(diǎn),但是有額外的安全步驟。

用和上述步驟相同的流程來(lái)破解,同樣可以繞過(guò)Facebook的兩步驗(yàn)證。

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

讓Facebook發(fā)送驗(yàn)證碼到語(yǔ)音信箱的步驟如下:

登錄賬戶(hù)。

點(diǎn)擊“通過(guò)短信發(fā)送驗(yàn)證碼”。

會(huì)顯示出撥打電話(huà)的選項(xiàng)。

通過(guò)撥打被攻擊者電話(huà)或其他方法保證被攻擊者處于通話(huà)狀態(tài)。

點(diǎn)擊“電話(huà)通知驗(yàn)證碼”選項(xiàng)。

驗(yàn)證碼會(huì)被發(fā)送到語(yǔ)音信箱中。

另外,除了上述模式,也可以通過(guò)向”https://www.facebook.com/ajax/login/approvals/send_sms“發(fā)送表單數(shù)據(jù)為”method_requested=phone_requested”的請(qǐng)求。

這個(gè)方法是通過(guò)截取最初發(fā)送短信的請(qǐng)求,將”sms_requested”替換為”phone_requested”來(lái)實(shí)現(xiàn)的,它是最有效地方法。

你可以在這里找到我向facebook 披露這個(gè)漏洞的完整版本facebook.pdf.

然而,他們對(duì)此的回復(fù)如下:

Shubham 你好,

我們目前暫時(shí)禁用了通過(guò)電話(huà)來(lái)發(fā)送登錄驗(yàn)證碼的功能,未來(lái)還將進(jìn)一步研究。我們的計(jì)劃是當(dāng)可以實(shí)現(xiàn)用戶(hù)在通話(huà)中的交互時(shí)再重新啟用這一功能,這樣就可以防止我們將驗(yàn)證碼發(fā)送到語(yǔ)音信箱中。

Neal, Facebook 安全團(tuán)隊(duì)

Facebook在我繞過(guò)兩步驗(yàn)證之后迅速的禁用了部分功能,他們非常迅速地采取了措施,至少是臨時(shí)的措施。

狀態(tài): 不再會(huì)受攻擊| 揭露日期: Sun, May 11, 2014 at 10:28 AM


向 LinkedIn安全團(tuán)隊(duì)揭露

正如谷歌和Facebook一樣,當(dāng)被攻擊者沒(méi)有接到系統(tǒng)自動(dòng)來(lái)電或者占線(xiàn)時(shí)LinkedIn就會(huì)將兩步驗(yàn)證碼發(fā)送到被攻擊者的語(yǔ)音信箱中。

LinkedIn處理地很好,他們關(guān)閉了通過(guò)電話(huà)發(fā)送兩步驗(yàn)證碼這個(gè)功能,直到他們可以和第三方的兩步驗(yàn)證提供商來(lái)修復(fù)這個(gè)問(wèn)題。

你可以在這里看到我和LinkedIn發(fā)送的所有郵件linkedin.pdf.

他們對(duì)這一問(wèn)題的主要回復(fù)如下:

Shubham,你好

感謝你在公開(kāi)這個(gè)問(wèn)題之前告訴我們。

雖然這個(gè)問(wèn)題對(duì)我們的影響是有限的,但是我們暫時(shí)關(guān)閉了發(fā)送兩步驗(yàn)證碼的語(yǔ)音的功能。我們正在和第三方協(xié)商解決這個(gè)問(wèn)題。在問(wèn)題修復(fù)后,我們會(huì)考慮恢復(fù)語(yǔ)音功能。

謝謝,

David

狀態(tài): 不再會(huì)受攻擊| 揭露日期: Wed, Apr 30, 2014 at 4:15 AM


向雅虎團(tuán)隊(duì)揭露 (通過(guò)HackerOne)

雅虎支持兩步驗(yàn)證的主要服務(wù)也容易受到我上文中所說(shuō)的攻擊。事實(shí)上,對(duì)支持兩步驗(yàn)證的雅虎賬號(hào)的攻擊會(huì)更嚴(yán)重因?yàn)楣粽卟⒉挥脫?dān)心被攻擊者知道他的賬號(hào)已經(jīng)登錄。

常支持兩步驗(yàn)證的網(wǎng)絡(luò)應(yīng)用會(huì)在有人登錄后發(fā)送短信通知。然而,當(dāng)?shù)卿浀窖呕①~號(hào)以后,并不會(huì)發(fā)送短信,并且可以選擇通過(guò)短信或者是電話(huà)來(lái)發(fā)送驗(yàn)證碼。

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

由于攻擊者不用冒著被立刻知道的風(fēng)險(xiǎn),攻擊者會(huì)更有可能登錄更長(zhǎng)時(shí)間。

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

當(dāng)我揭示這個(gè)問(wèn)題14天后,雅虎仍然沒(méi)有回復(fù),因此他們?nèi)匀缓苋菀资艿焦簟?/span>
在這里可以看到我揭示雅虎漏洞的全過(guò)程yahoo.pdf
狀態(tài): 仍然易受攻擊/尚未回復(fù) | 揭露日期: 2014-04-29 13:46:16 UTC


向 Authy & Duosecurity揭露

我很快假設(shè)那些提供兩步驗(yàn)證的服務(wù)都一定是易受攻擊的。然而,我是錯(cuò)誤的—因?yàn)樗麄冎肋@個(gè)事實(shí)并且對(duì)發(fā)送pin碼到語(yǔ)音信箱這個(gè)問(wèn)題有著長(zhǎng)遠(yuǎn)考慮。

你可以閱讀我和Authy 及 Duosecurity的來(lái)往郵件 authy.pdf and duosecurity.pdf

這兩個(gè)服務(wù)提供商都在24小時(shí)內(nèi)給了我回復(fù),并且他們對(duì)此都非常熱心。

Authy | 狀態(tài):不易受攻擊 | 揭露日期: Wed, Apr 30, 2014 at 1:27 AMDuosecurity | 狀態(tài):不易受攻擊 | 揭露日期: 2014-04-29 13:46:16 UTC

Authy會(huì)發(fā)送空白的語(yǔ)音信息,Duosecurity會(huì)在驗(yàn)證前要求用戶(hù)的交互操作。

感謝Authy 和Duosecurity!

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

緩解技術(shù)和向電話(huà)商 Telco 揭露:

大的讀者你們好,我校對(duì)了上面的一些信息,包括世界各地各種移動(dòng)網(wǎng)絡(luò)的終端。

由于我不能查對(duì) Telco 的海外電話(huà)商,我 知道世界各地的人都關(guān)心他們的電話(huà)商是否是易受攻擊的。

要看你是否可以通過(guò)欺詐服務(wù)不用pin碼就進(jìn)入語(yǔ)音信箱,僅需要跟著上午所說(shuō)的流程來(lái),將終端號(hào)碼改為你的電話(huà)商用的。

如果你的電話(huà)商也容易受到攻擊請(qǐng)通過(guò)郵件或者是評(píng)論來(lái)告訴我。

應(yīng)對(duì)這個(gè)問(wèn)題并沒(méi)有想象中的那么簡(jiǎn)單,這要求重新構(gòu)造兩步驗(yàn)證的電話(huà)通知。這里是一些建議的解決方法(在給那些公司的郵件里都提到過(guò)):

要求用戶(hù)的交互作為驗(yàn)證(推薦)

以語(yǔ)音信箱檢測(cè)結(jié)束通話(huà)(不可靠)

最后也是最重要的:

去除語(yǔ)音通話(huà)發(fā)送驗(yàn)證碼的功能(減少了用戶(hù)體驗(yàn))

向 Optus揭露

我和Ben Grubb一起工作很愉快(The Sydney Morning Herald and The Age的編輯),他幫助我把這些問(wèn)題反映給Optus并且在此過(guò)程中非常熱心也很有合作精神。

當(dāng)我第一次發(fā)現(xiàn)Optus是易受攻擊的時(shí)候,我的研究讓我注意到這篇文章thisIs your Voicemail Hackable? Optus, Telstra and Vodafone respond

Optus很?chē)?yán)肅認(rèn)真地對(duì)待顧客的隱私。顧客必須設(shè)置一個(gè)獨(dú)一無(wú)二的PIN碼來(lái)激活他們的語(yǔ)音信箱系統(tǒng)。當(dāng)他們的PIN碼被用戶(hù)服務(wù)重新設(shè)置時(shí),Optus會(huì)建議他們重新設(shè)置一個(gè)只有他們自己知道的PIN碼。

至于欺詐服務(wù),我們正在尋求多種方式來(lái)強(qiáng)調(diào)這一正在出現(xiàn)的整個(gè)工業(yè)界的威脅,包括技術(shù)上的解決途徑以及進(jìn)行對(duì)顧客的教育。

這篇文章的日期是2011年7月22號(hào),距今已經(jīng)三年了,令人驚訝的是這個(gè)問(wèn)題依然存在并且是一個(gè)關(guān)于隱私的巨大隱患!

我和Ben在2014年3月2日將這個(gè)問(wèn)題告訴了Optus,從那以后七天左右Optus修復(fù)了這個(gè)問(wèn)題。

然而,在修復(fù)以后幾個(gè)小時(shí)之內(nèi),我能夠又一次找出不用pin就可以進(jìn)入任何Optus顧客語(yǔ)音信箱的方法。Optus正在研究這樣的繞過(guò)方法,但是在沒(méi)有其他公告之前,如果你使用Optus或者其他使用他們網(wǎng)絡(luò)的代理商的服務(wù),請(qǐng)假設(shè)你的語(yǔ)音信箱是不安全的,比如Vaya, LiveConnected, Amaysim, Exetel, Yatango 等等。

備注

正如同我之前對(duì)于captchasSSRF和 rate limiting的迷戀一樣,我認(rèn)為語(yǔ)音信箱和移動(dòng)網(wǎng)絡(luò)的安全會(huì)占用我未來(lái)的許多時(shí)間。

每個(gè)人都知道移動(dòng)網(wǎng)絡(luò)的安全性很差,但是都沒(méi)有做出什么改變,直到我們因此受到侵害才能意識(shí)到這件事情的重要性。


END

做一個(gè)不斷成長(zhǎng)的公眾號(hào) 

我在這里等你,一起成長(zhǎng),一起學(xué)習(xí)

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的



我就知道你“在看”

我是如何繞過(guò)Google和Facebook等大站的兩步驗(yàn)證的

作者:小馬哥 來(lái)源:小馬哥

本文為作者獨(dú)立觀(guān)點(diǎn),不代表出海筆記立場(chǎng),如若轉(zhuǎn)載請(qǐng)聯(lián)系原作者。
(7)
小馬哥's avatar小馬哥
上一篇 2020年5月19日 上午12:22
下一篇 2020年5月20日 上午12:09

相關(guān)推薦

亚洲一区二区三区在线网站_亚洲偷窥美容院女性_国产精品亚洲一区二区三区在线观看 _日韩中文欧美

        国产一级片自拍| 无尽裸体动漫2d在线观看| 日韩有码免费视频| 国产精品久久久久久久久电影网| 中文字幕成人免费视频| 五月婷婷之婷婷| 色国产在线视频| 最新中文字幕2018| 在线观看免费黄网站| 欧美婷婷精品激情| 777视频在线| 91精产国品一二三产区别沈先生| av在线网址导航| 粉色视频免费看| 手机在线免费毛片| 成人在线观看www| 97久久国产亚洲精品超碰热| 黄色片免费在线观看视频| 污污污污污污www网站免费| 欧美国产综合在线| 少妇人妻大乳在线视频| 欧美一级在线看| 苍井空浴缸大战猛男120分钟| 少妇激情一区二区三区| 亚洲77777| 99999精品| 亚洲乱码日产精品bd在线观看| 欧美日韩视频免费| 青青青国产在线观看| 国产精品亚洲a| 国产精品v日韩精品v在线观看| 色噜噜狠狠一区二区三区狼国成人| 亚洲高清av一区二区三区| 欧美一区二区三区综合| 欧美黑人经典片免费观看| 午夜视频在线瓜伦| 色噜噜狠狠一区二区三区狼国成人| 玖玖精品在线视频| 欧美性大战久久久久xxx| 国产九九在线视频| 欧美 国产 精品| 欧美,日韩,国产在线| 国产成人黄色网址| 欧洲美女和动交zoz0z| 男的插女的下面视频| 亚洲高清在线免费观看| 热这里只有精品| 少妇无码av无码专区在线观看| 中文字幕在线观看第三页| eeuss中文| 玩弄中年熟妇正在播放| 在线观看亚洲色图| 少妇大叫太大太粗太爽了a片小说| 日本网站免费在线观看| 青青草原国产在线视频| 丝袜人妻一区二区三区| 一级黄色特级片| 亚洲国产成人精品无码区99| 一区二区成人网| 加勒比成人在线| 免费一区二区三区在线观看| 国产美女在线一区| 色片在线免费观看| 久久久性生活视频| 日韩av一卡二卡三卡| 国产中文字幕视频在线观看| 亚洲免费av一区| 两根大肉大捧一进一出好爽视频| 亚洲天堂伊人网| 国产熟女高潮视频| 久久亚洲国产成人精品无码区| 久久99999| 内射国产内射夫妻免费频道| av动漫免费观看| 五月婷婷深爱五月| 精品国产一区三区| 日本三级中文字幕在线观看| 国产91色在线观看| 国产极品尤物在线| 福利在线小视频| 天天影视色综合| 人妻有码中文字幕| www成人免费| 国产女同无遮挡互慰高潮91| 美女福利视频在线| 男人天堂手机在线视频| 色男人天堂av| 亚洲免费av一区| 中文字幕在线观看第三页| 欧美成人三级在线视频| 日本黄色播放器| 最新国产黄色网址| 天天插天天操天天射| av免费在线播放网站| 国产素人在线观看| 成年人视频大全| 91九色国产ts另类人妖| 男女视频在线观看网站| 欧美第一页浮力影院| 亚洲色精品三区二区一区| 国产在线精品91| 一二三四视频社区在线| 精品成在人线av无码免费看| 中文字幕在线中文| 亚洲国产精品女人| 国产系列第一页| 午夜免费视频网站| 红桃视频一区二区三区免费| 亚洲天堂网站在线| 欧美性受xxxx黒人xyx性爽| 天天色天天综合网| 91福利免费观看| 91网址在线观看精品| 网站在线你懂的| av在线网站免费观看| www.日本久久| 色一情一乱一乱一区91| 一二三在线视频| 欧美日韩不卡在线视频| 欧美国产日韩激情| 久久久久久久久久久99| 内射国产内射夫妻免费频道| 久久久久久久久久久福利| 成人免费无码av| 我要看一级黄色大片| 亚洲久久中文字幕| 亚洲精品国产久| 男人j进女人j| 国产色一区二区三区| 美女日批免费视频| 已婚少妇美妙人妻系列| 中文字幕亚洲欧洲| 手机成人av在线| 国产女主播自拍| 色综合av综合无码综合网站| 亚洲综合在线网站| 久久久久xxxx| 蜜桃视频一区二区在线观看| koreanbj精品视频一区| 污污视频网站免费观看| 九九九九九伊人| youjizz.com在线观看| 久色视频在线播放| 欧美黄色性生活| 日韩视频在线观看视频| 精品一二三四五区| 日本女优爱爱视频| www.桃色.com| 精品人妻少妇一区二区| 国产精品天天av精麻传媒| 久久精品国产露脸对白| 国产精品自拍合集| 日本xxxxxxx免费视频| 91日韩精品视频| 国产精品无码人妻一区二区在线| www黄色av| 永久av免费在线观看| 日本丰满少妇xxxx| 国产无遮挡猛进猛出免费软件| 欧美伦理片在线观看| 日本a在线天堂| 欧美午夜性生活| 男人日女人的bb| 久青草视频在线播放| 一本久道综合色婷婷五月| 亚洲第一区第二区第三区| 日韩av中文字幕第一页| 亚洲精品自拍网| 秋霞无码一区二区| www,av在线| 亚洲熟妇av日韩熟妇在线| 国产三级精品三级在线| 真实国产乱子伦对白视频| 国产超碰在线播放| 国产av熟女一区二区三区| 亚洲 激情 在线| 男人添女荫道口女人有什么感觉| 亚洲成人福利在线观看| 日韩精品综合在线| 国产视频1区2区3区| 奇米精品一区二区三区| 日本黄色a视频| av片中文字幕| 久久手机在线视频| 亚洲欧美天堂在线| www国产黄色| 日韩黄色片在线| 天天干天天操天天干天天操| 欧美性猛交久久久乱大交小说| 久久久99精品视频| 亚洲色图偷拍视频| 欧美一级黄色影院| 欧美一级片免费播放| 99亚洲精品视频| 依人在线免费视频| 激情网站五月天| 一卡二卡三卡视频| 香蕉视频免费版| 最新国产黄色网址| 中文字幕在线观看第三页|