• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Procedimentos inseguros das operadoras facilitam a vida dos trapaceiros de troca de SIM

    Crédito CC0:domínio público

    Então, Você tem certeza de que está protegido contra invasores que causam estragos nas deficiências de autenticação? Pense novamente ou, pelo menos, considere as descobertas de pesquisas recentes. Cinco operadoras usaram desafios de autenticação inseguros - insegurança que os invasores poderiam aproveitar em tentativas maliciosas de troca de SIM.

    A troca de SIM ocorre quando o usuário tenta trocar um SIM por outro e entra em contato com a operadora para que o representante contatado possa trocar o número do proprietário para um cartão diferente, explicado Correio diário .

    Catalin Cimpanu em ZDNet teve uma explicação que ressaltou a vulnerabilidade de tudo isso. "Uma troca de SIM ocorre quando um invasor liga para uma operadora de celular e engana a equipe da telco para mudar o número de telefone da vítima para um cartão SIM controlado pelo invasor."

    O estudo da Universidade de Princeton é "Um estudo empírico de autenticação de operadora sem fio para trocas de SIM" e foi escrito por pesquisadores do Departamento de Ciência da Computação e do Centro de Política de Tecnologia da Informação de Princeton.

    Em um cenário, um invasor pode ir em frente e redefinir uma senha, obter acesso a caixas de entrada de e-mail, portais de bancos ou sistemas de negociação de criptomoedas.

    TechSpot relataram que "Os pesquisadores se inscreveram para 50 contas pré-pagas na Verizon, AT&T, T móvel, US Mobile, e Tracfone, e passou a maior parte de 2019 procurando maneiras de induzir as operadoras de call center a anexar seus números de telefone a novos SIMs. "

    Em seu jornal, os pesquisadores também pintaram um quadro sombrio de ataques de troca SIM. Estes "permitem que os invasores interceptem chamadas e mensagens, personificar as vítimas, e realizar ataques de negação de serviço (DoS). Eles têm sido amplamente usados ​​para invadir contas de mídia social, roubar criptomoedas, e invadir contas bancárias. Esta vulnerabilidade é grave e amplamente conhecida. "

    Cinco grandes operadoras dos EUA - AT&T, T móvel, Tracfone, US Mobile e Verizon Wireless - foram discutidos. Os pesquisadores queriam determinar os protocolos de autenticação.

    Aqui está o que os autores escreveram em seu resumo:

    "Descobrimos que todas as cinco operadoras usavam desafios de autenticação inseguros que poderiam ser facilmente subvertidos por invasores. Também descobrimos que os invasores geralmente só precisavam atacar os desafios de autenticação mais vulneráveis, porque o resto pode ser contornado. "

    o Correio diário o artigo foi útil para fornecer casos concretos:nas tentativas de troca de SIM, vários deles tiveram sucesso ao dizer aos representantes que eles haviam esquecido as respostas às perguntas de segurança. Também, os pesquisadores alegaram que a razão pela qual eles não podiam responder a perguntas sobre coisas como sua data e local de nascimento, disse Correio diário , foi que eles devem ter cometido um erro ao abrir a conta.

    Digitalizando o próprio papel, é fácil ver por que os pesquisadores estavam preocupados com a troca de SIMs bem-sucedida.

    "Em nossas bem-sucedidas trocas de SIM, conseguimos nos autenticar com a operadora passando no máximo um esquema de autenticação. "Com um provedor, usando a verificação do registro de chamadas, os pesquisadores foram autorizados a trocar SIM ", uma vez que fornecemos dois números discados recentemente, apesar de falharmos em todos os desafios anteriores, como o PIN. "

    ZDNet observou que "A equipe de pesquisa retirou os nomes dos 17 serviços vulneráveis ​​de sua pesquisa para evitar que os trocadores de SIM se concentrem nesses sites para ataques futuros."

    (Os autores explicaram que "Também avaliamos as políticas de autenticação de mais de 140 serviços online que oferecem autenticação baseada em telefone para determinar como eles enfrentam um invasor que comprometeu o número de telefone de um usuário por meio de uma troca de SIM. Nossa descoberta principal é que 17 sites em diferentes setores implementaram políticas de autenticação que permitiriam a um invasor comprometer totalmente uma conta com apenas uma troca de SIM. ")

    Que conselho os autores deram? Eles fizeram uma série de recomendações. "As operadoras devem descontinuar métodos inseguros de autenticação do cliente, "eles escreveram. Eliminar métodos inseguros era parte da solução. Outra recomendação era" Fornecer melhor treinamento aos representantes de suporte ao cliente ". eles devem "desenvolver medidas para educar os clientes sobre essas mudanças para reduzir o atrito de transição".

    Os autores disseram que identificaram esquemas de autenticação fracos e políticas falhas em cinco operadoras de telefonia móvel dos EUA no mercado pré-pago. "Mostramos que essas falhas permitem ataques diretos de troca de SIM. Esperamos que nossas recomendações sirvam como um ponto de partida útil para mudanças na política da empresa em relação à autenticação do usuário."

    Que conselho deram os escritores de tecnologia? Adrian Potoroaca em TechSpot ponderou:"A conclusão óbvia é evitar o uso de SMS como uma forma de autenticação de dois fatores, e, em vez disso, use um aplicativo autenticador. Para aqueles que possuem um telefone Android, O Google permite que você use seu telefone como uma chave de autenticação física de dois fatores, que é o método mais seguro que existe. "

    © 2020 Science X Network




    © Ciência https://pt.scienceaq.com