-
รหัสผ่านใช้ครั้งเดียวและ SMS
- รหัสผ่านใช้ครั้งเดียวมักถูกส่งผ่าน SMS
- นักวิจัยด้านความปลอดภัยจาก CCC เข้าถึงข้อความ SMS มากกว่า 200 ล้านข้อความจากบริษัทมากกว่า 200 แห่งได้แบบเรียลไทม์
-
การยืนยันตัวตนสองชั้นผ่าน SMS (2FA-SMS)
- 2FA-SMS เป็นวิธีเพิ่มความปลอดภัยของการยืนยันตัวตน
- ต้องใช้รหัสแบบไดนามิกที่ส่งมาทาง SMS ควบคู่กับรหัสผ่านแบบคงที่
- ผู้ใช้ต้องกรอกรหัสดังกล่าวเมื่อเข้าสู่ระบบ ซึ่งเป็นการพิสูจน์ทั้งรหัสผ่าน (ปัจจัยแรก: ความรู้) และสิทธิ์เข้าถึงหมายเลขโทรศัพท์ (ปัจจัยที่สอง: การครอบครอง)
- การมีเพียงรหัสผ่านที่ถูกขโมยมาไม่เพียงพอสำหรับการยึดบัญชีผู้ใช้
-
ช่องทางโจมตีที่รู้จักกันดี
- ผู้โจมตีสามารถดักจับข้อความ SMS ได้ผ่านการสลับ SIM หรือใช้ประโยชน์จากช่องโหว่ SS7 ของเครือข่ายมือถือ
- การโจมตีแบบฟิชชิงสามารถล่อให้ผู้ใช้เปิดเผยรหัสผ่านใช้ครั้งเดียวได้
- CCC ไม่แนะนำให้ใช้ SMS เป็นปัจจัยที่สองมาตั้งแต่ปี 2013
- ถึงกระนั้น 2FA-SMS ก็ยังถูกใช้อย่างแพร่หลาย และให้ความปลอดภัยสูงกว่าการยืนยันตัวตนด้วยรหัสผ่านอย่างเดียว
-
ตอนนี้ดูได้ทางออนไลน์ด้วย!
- CCC สาธิตการโจมตี 2FA-SMS อีกรูปแบบหนึ่งที่ก่อนหน้านี้ถูกมองข้าม
- ผู้ให้บริการส่ง SMS จำนวนมากให้กับบริษัทและบริการหลากหลายแห่ง และสามารถเข้าถึงเนื้อหา SMS ได้
- ดังนั้นความปลอดภัยของกระบวนการยืนยันตัวตนจึงขึ้นอยู่กับความปลอดภัยของผู้ให้บริการเหล่านี้
-
ความผิดพลาดของ IdentifyMobile
- IdentifyMobile เผยแพร่รหัสผ่านใช้ครั้งเดียวบนอินเทอร์เน็ตแบบเรียลไทม์
- CCC เข้าถึงข้อมูลนี้ได้โดยบังเอิญ
- เพียงแค่เดาชื่อซับโดเมนว่า
idmdatastoreก็เพียงพอแล้ว - นอกจากเนื้อหา SMS แล้ว ยังมองเห็นหมายเลขโทรศัพท์ของผู้รับ ชื่อผู้ส่ง และข้อมูลบัญชีอื่น ๆ ด้วย
-
SMS 200 ล้านข้อความจากบริษัทมากกว่า 200 แห่ง
- บริษัทมากกว่า 200 แห่งได้รับผลกระทบ รวมถึง Google, Amazon, Facebook, Microsoft, Telegram, Airbnb, FedEx และ DHL
- มี SMS รั่วไหลทั้งหมด 198 ล้านข้อความ
- เพียงแค่ดูฟีดแบบเรียลไทม์ ก็อาจยึดหมายเลข WhatsApp ทำธุรกรรมทางการเงิน หรือเข้าสู่ระบบบริการต่าง ๆ ได้ หากรู้รหัสผ่านอยู่แล้ว
-
(ในตอนนี้) ยังไม่ใช่หายนะ
- โดยทั่วไปการนำรหัส SMS ไปใช้ในทางที่ผิดยังต้องมีรหัสผ่านด้วย
- อย่างไรก็ตาม ในข้อมูลก็มีลิงก์ "ล็อกอินด้วยคลิกเดียว" รวมอยู่ด้วย
- สำหรับบางบริษัทขนาดใหญ่ ได้รับผลกระทบเฉพาะบริการรายตัวที่อยู่ภายใต้การป้องกันของ IdentifyMobile เท่านั้น
- ความประมาทของ IdentifyMobile ทำให้บริษัทและลูกค้าตกอยู่ในความเสี่ยงอย่างมาก
- ขณะนี้หน่วยงานคุ้มครองข้อมูลทั่วโลกกำลังได้รับคำร้องลักษณะคล้ายกันอย่างถาโถม
-
เราไม่ได้เก็บข้อมูลไว้
- อย่างไรก็ตาม ไม่อาจตัดความเป็นไปได้ที่ผู้อื่นจะเข้าถึงข้อมูลดังกล่าวได้
-
2FA-SMS ดีกว่าไม่มีอะไรเลย แต่ควรใช้วิธีอื่น
- การใช้รหัสผ่านใช้ครั้งเดียวที่สร้างจากแอปหรือฮาร์ดแวร์โทเค็นปลอดภัยกว่า และไม่ขึ้นกับเครือข่ายมือถือ
- หากมีตัวเลือกนี้ แนะนำให้ใช้งาน
- และปัจจัยที่สองแบบใดก็ตามย่อมดีกว่าการใช้เพียงรหัสผ่านอย่างเดียว
สรุปโดย GN⁺
- บทความนี้กล่าวถึงช่องโหว่ด้านความปลอดภัยของการยืนยันตัวตนสองชั้นที่อิงกับ SMS
- ความผิดพลาดของ IdentifyMobile ทำให้ SMS มากกว่า 200 ล้านข้อความรั่วไหล ส่งผลให้หลายบริษัทและลูกค้าตกอยู่ในความเสี่ยงอย่างมาก
- 2FA-SMS ปลอดภัยกว่าการใช้เพียงรหัสผ่าน แต่การใช้รหัสผ่านใช้ครั้งเดียวจากแอปหรือฮาร์ดแวร์โทเค็นจะดีกว่า
- บทความนี้มีประโยชน์ต่อผู้ที่สนใจเรื่องความปลอดภัย และเตือนถึงความเสี่ยงของการยืนยันตัวตนผ่าน SMS
1 ความคิดเห็น
ความเห็นบน Hacker News
มีการแชร์ประสบการณ์ที่เพื่อนของครอบครัวตกเป็นเหยื่อการโจมตีแบบฟิชชิงที่ถูกชักนำผ่าน Google Ads
มีบัญชีธนาคารสองบัญชี โดยบัญชีหนึ่งใช้ SMS 2FA และอีกบัญชีใช้แอป
สงสัยว่าบริษัทที่บังคับใช้ SMS 2FA ไม่ได้ใส่ใจเรื่องความปลอดภัย แต่ต้องการเบอร์โทรศัพท์มากกว่า
ลองใช้ ChatGPT 4 วิเคราะห์ภาพหน้าจอของเว็บไซต์ธนาคารเพื่อตรวจสอบว่าเป็นฟิชชิงหรือไม่
ในสหราชอาณาจักร ธุรกรรมธนาคารออนไลน์เกือบทั้งหมดได้รับการยืนยันผ่าน SMS
บทความกำลังสับสนระหว่างปัญหาด้านความปลอดภัยที่ต่างกันสองเรื่อง
สวีเดนแก้ปัญหานี้ด้วย BankID
ข้อความในบัคเก็ต S3 ถูกอัปเดตทุก 5 นาที
สถาบันการเงินหลายแห่งกำหนดให้ต้องใช้ SMS 2FA และไม่มีตัวเลือก HOTP/TOTP ให้