PROJET AUTOBLOG


Korben

Site original : Korben

⇐ retour index

Démonstration d’une attaque à base d’interception de SMS (2FA)

mercredi 20 septembre 2017 à 09:46

Quand en juillet, j'expliquais qu'activer le 2FA (authentification double facteur) c'était important, mais qu'il valait mieux éviter de recevoir le code par SMS et préférer une application générant des codes uniques (Authenticator ou équivalent), certains me répondaient : "Oui, mais pffff"... (Ou un truc du genre).

Et pourtant, l'exploitation de la faille dans SS7 est tout à fait réalisable. Alors quand je suis tombé sur cette démonstration en vidéo, je me suis dit que j'allais la poster ici pour que vous voyiez comment ça se passe en vrai. Frissons dans le dos garantis

L'exemple de la vidéo cible le site Coinbase (broker de bitcoins) via une récupération de compte Gmail avec code envoyé par SMS. Mais globalement, n'importe quel service qui envoie des codes uniques par SMS (comme votre banque ou votre service email) peut tout à fait être exploité de la même façon.

Pour réussir ce hack, il a suffit à l'attaquant de connaitre le nom, le pseudo et le numéro de téléphone de la victime. Bref, des informations relativement faciles à trouver.

Vous savez ce qu'il vous reste à faire : utiliser des outils comme Authenticator (ou autre) et exiger de vos services web préférés qu'ils proposent d'autres options que de la 2FA par SMS.

Source

Cet article merveilleux et sans aucun égal intitulé : Démonstration d’une attaque à base d’interception de SMS (2FA) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.