逆向工程师:黑掉移动登陆令牌可行

简介:

我觉得我现在被克隆了,总有两个一样的我跟在身边。

XMobile应用能够为双因素认证生成显示在屏幕上的令牌。安全研究人员警告称,该应用可能被恶意软件检验并克隆。

诈骗犯可以利用这些克隆来生成登陆银行账号和其它在线服务所必须的代码,制造受害者。

银行极度依赖于此类令牌来验证用户,但基于智能手机的这项技术相比于传统的硬件令牌而言又带来了新的风险。

Vantage Point Security公司董事、安全研究人员Bernhard Mueller称,制造克隆软件所需要的工作量取决于预防反向工程的防御措施的质量。

入侵那些被广泛使用的移动式双因素认证技术并不那么简单,然而对于技术高超而机智的黑客而言仍旧可能。

Mueller对媒体表示:“克隆Vasco Digipass的工作量不小,大概需要七周时间。我的见解是,它们的防御实际上很棒。我们花了两周的时间来开发用于RSA SecurID的工具。RSA的官方立场是不支持使用Root后的设备,因此他们配备的额外防御并不多。”

RSA还没有针对这一研究成果发表声明。Vasco表示,Mueller指出的漏洞只对其演示应用有效,也即Digipass for Mobile的演示版本和MyBank,它们的安全性能不如实际出产的应用。

Vasco Data Security公司公关副总裁John Gunn表示:“这篇论文描述的攻击方式仅能够应用于我们的演示应用。演示应用和实际世界之间的区别是很大的。”

一篇被称为Hacking Mobile Token的68页文章中给出了来自两家相关厂商的官方回应。制作人是Mueller,该文章已经在新加坡近日举行的Hack In The Box大会上发布。Mueller将概念验证工具和幻灯片整合进了他的研究中,并得出结论称,研究的目标是证明几乎所有东西都能被入侵,只要具备足够的时间和资源。

完美的混淆方案是不可能的。无法防止拥有白盒权限的对手访问一些功能,并最终理解、重新制作该功能。移动令牌也无法幸免,因此用户应当意识到,没有软件保护能够真正防止他们的双因素认证信息被拥有Root级别权限的对手窃取。Mueller基于他的研究给出了多种防御策略。

Mueller对媒体表示:“应当警告企业和个人用户,在使用这些产品时随时打开PIN模式。”

本文转自d1net(转载)

相关文章
|
监控 安全 JavaScript
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
520 0
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
|
7月前
|
SQL 监控 安全
利用漏洞三步黑掉一个中型网站或系统
利用漏洞三步黑掉一个中型网站或系统
|
10月前
|
存储 安全 数据库
你的密码安全吗?这三种破解方法让你大开眼界!
密码破解,是黑客们最喜欢的玩具之一。当你用“123456”这类简单密码来保护你的账户时,就像裸奔一样,等待着黑客的攻击。所以,今天我们就来聊聊密码破解知识,看看那些常见的密码破解方法,以及如何防范它们。
633 0
你的密码安全吗?这三种破解方法让你大开眼界!
|
12月前
pikachu靶场通关秘籍之敏感信息泄露攻击
pikachu靶场通关秘籍之敏感信息泄露攻击
164 0
|
XML SQL 安全
【web渗透思路】敏感信息泄露(网站+用户+服务器)
【web渗透思路】敏感信息泄露(网站+用户+服务器)
543 0
【web渗透思路】敏感信息泄露(网站+用户+服务器)
|
JavaScript 中间件 数据安全/隐私保护
【每日渗透笔记】后台弱口令+未授权尝试
【每日渗透笔记】后台弱口令+未授权尝试
166 0
【每日渗透笔记】后台弱口令+未授权尝试
|
XML 安全 Go
赏金猎人系列-如何测试sso相关的漏洞(II)
前言 本文承接前文:赏金猎人系列-如何测试sso相关的漏洞,继续梳理sso漏洞相关的测试方法.
132 0
|
安全 Shell
赏金猎人系列-如何测试sso相关的漏洞
前言 前面写过一篇有关sso绕过的相关文章:你所不知道的sso绕过tips,而本文主要总结的是sso漏洞相对比较系统的的测试方法,限于篇幅,这里会分为两篇来叙述,今天为第一篇;
230 0