谷歌几年前可能在Authenticator应用中修复了2FA代码窃取漏洞

  • 3分钟阅读
  • 2020年3月11日
 大拇指后

上个月,一家网络安全公司发现了有史以来第一款具有窃取Google Authenticator应用程序生成的2FA(两因素身份验证)代码功能的Android恶意软件。

由ThreatFabric的研究人员发现的恶意软件名为Cerberus,其2FA OTP代码窃取功能仍在开发中,尚未在实际攻击中被发现。

据研究人员称,该恶意软件是银行木马和远程访问木马(RAT)的混合体。一旦Android用户被感染,黑客便会使用该恶意软件的银行木马功能来窃取移动银行应用程序的凭据。

如果某个帐户受2FA(即Google Authenticator应用)保护,则该恶意软件旨在允许Cerberus帮派通过其RAT功能手动连接到用户的设备。然后,黑客将打开Authenticator应用程序,生成一次性密码,对密码进行截图,然后访问用户的帐户。

ThreatFabric的发现是一个重大发现。 Cerberus不仅是有史以来第一个窃取一次性2FA代码的Android恶意软件,而且还使用一种简单的技术-通过对Authenticator应用程序的界面进行截图来进行窃取。

在本周发表的研究中,来自Nightwatch Cyber​​security的研究人员深入研究了导致此攻击的根本原因,即Authenticator应用程序首先允许对其内容进行屏幕截图。

Android操作系统允许应用程序阻止其他应用程序截屏其内容,从而保护其用户。这是通过在应用程序的配置中添加“ FLAG_SECURE”选项来完成的。

Google并未将此标记添加到Authenticator的应用中,尽管该应用正在处理一些非常敏感的内容。

Nightwatch研究人员表示,Google可能早在2014年10月就已解决此问题,当时GitHub上的某个人首次注意到这种错误配置。

此外,Nightwatch研究人员在2017年向Google的安全团队报告了相同的问题时再次提出了同样的观点。

此外,他们还发现,微软的Android身份验证器应用程序还具有(并且仍然具有)相同的错误配置,从而可以对其屏幕进行截图。

ESET领先的移动恶意软件分析师之一卢卡斯·斯特凡科(Lukas Stefanko)今天早些时候告诉ZDNet,当时我们要求他审阅该报告,他说:“标记阻止其他应用获取屏幕截图或录制屏幕。

根据ThreatFabric报告,许多用户,安全研究人员和ZDNet自己的Adrian Kingsley-Hughes都认为,可能是时候从Authenticator转移到其他2FA OTP代码生成应用程序,或者转向更安全的2FA身份验证方法了像硬件按键。

1)几年前Google可能已修复Authenticator应用程序中的2FA代码窃取漏洞

#参考

谷歌几年前可能在Authenticator应用中修复了2FA代码窃取漏洞

Google可能在Authenticator应用中修复了2FA代码窃取漏洞

Google可能在Authenticator应用中修复了2FA代码窃取漏洞

谷歌几年前可能在Authenticator应用中修复了2FA代码窃取漏洞

»几年前Google可能已修复Authenticator应用程序中的2FA代码窃取漏洞

谷歌几年前可能在Authenticator应用中修复了2FA代码窃取漏洞|科技新闻字节

谷歌几年前可能在Authenticator应用中修复了2FA代码窃取漏洞| ZDNet