Сразу стоит уточнить, что пока атака была направлена на получение данных и информации из корпоративного сегмента: об авиационной сфере, медицине, финансах, страховых и энергетических компаниях из целого ряда стран, таких как - Бразилия, Франция, Германия, Италия, Мексика, Португалия, Испания, Великобритания и США, но никто не мешает другим группам хакеров направить вектор атаки на данные пользователей и в том числе их игровые аккаунты, которые в последнее время очень любят защищать ДФА, раздавая разнообразные плюшки.
Ух бля, учёный изнасиловал журналиста.
И так во-первых гуглим эту новость на английском, находим хотя бы вот это: https://www.zdnet.com/article/chinese-hacker-group-caught-bypassing-2fa/
Не взломали, а обошли.
Разъяснения того что написано во внятной статье по ссылке:
Напоминаю что такое в общем 2FA о котором речь. На основании токена + времени генерируется временный код.
Что было по мнению группы которая разбирала инцидент:
1. Токены хранились на компьютерах, к которым хакеры получили доступ. Хакеры эти токены получили.
2. Программа по идее должна генерировать коды только если есть токен + вставлена уникальная железка.
3. Однако проверка на железку в программе есть только при импорте токена, а не при генерации.
4. Хакеры пропатчили уязвимую часть и смогли генерировать временные коды имея токен.
Выводы:
1. 2FA как работало, так и работает. Просто токены слили.
2. Очень странная реализация 2FA - если уж используется железка, то почему бы не хранить и генерировать токен на ней, вообще без подключения к ПК. Так кроме как физически было бы ничего не украсть.
3. Журналистам-насильникам 10 лет тюрьмы.
Комментарий недоступен
Всё как обычно. Журналистика под девизом "то ли он шубу украл, то ли у него спёрли".
Комментарий недоступен
Комментарий недоступен
Dark Army strikes back
любая защита обходится, нет ничего защищенного.