防止移動賬戶被接管的新方法
“越過某人的肩膀來發(fā)現(xiàn)他們的PIN的詭計是眾所周知的,然而,攻擊者的最終目標(biāo)是獲得訪問這些應(yīng)用程序的權(quán)限,這些應(yīng)用程序存儲著大量的個人信息,可以提供對亞馬遜、谷歌、X、Apple Pay甚至銀行賬戶的訪問權(quán)限。“伯明翰大學(xué)網(wǎng)絡(luò)安全助理教授盧卡·阿納博爾迪博士說。
為了了解和防止這些攻擊,研究人員必須了解黑客的思維,黑客可以通過組合較小的戰(zhàn)術(shù)步驟來構(gòu)建復(fù)雜的攻擊。
伯明翰計算機科學(xué)學(xué)院的盧卡·阿納博爾迪博士與愛丁堡大學(xué)的大衛(wèi)·阿斯皮諾爾教授、特溫特大學(xué)的克里斯蒂娜·科爾布博士和薩里大學(xué)的薩薩·拉多米羅維奇博士合作,通過減少安全漏洞的構(gòu)成要素,定義了一種對安全漏洞進行分類和建模的方法。
到目前為止,安全漏洞一直是通過“賬戶訪問圖”來研究的,“賬戶訪問圖”顯示了手機、SIM卡、應(yīng)用程序以及限制每個訪問階段的安全功能。
然而,賬戶訪問圖不會模擬賬戶接管,即攻擊者通過例如取出SIM卡并將其放入第二部手機來斷開設(shè)備或應(yīng)用程序與賬戶生態(tài)系統(tǒng)的連接。由于短信將在第二部手機上可見,攻擊者隨后可以使用短信驅(qū)動的密碼恢復(fù)方法。
研究人員克服了這一障礙,開發(fā)了一種新的方法來模擬當(dāng)設(shè)備、SIM卡或應(yīng)用程序與賬戶生態(tài)系統(tǒng)斷開時賬戶訪問如何變化。
他們的方法基于數(shù)學(xué)家和哲學(xué)家使用的形式邏輯,捕捉到了黑客在訪問手機和個人識別碼時面臨的選擇。
研究人員預(yù)計,設(shè)備制造商和應(yīng)用程序開發(fā)商將采用這種方法,他們希望對漏洞進行分類,并進一步了解復(fù)雜的黑客攻擊。
這篇發(fā)表的文章還詳細介紹了研究人員如何針對《華爾街日報》的一份報告中的說法測試他們的方法,該報告推測,一種用于獲取iPhone數(shù)據(jù)和銀行賬戶的攻擊策略可以在Android上復(fù)制,盡管沒有此類攻擊的報道。
Android應(yīng)用程序是從Play Store安裝的,安裝需要一個谷歌賬戶,研究人員發(fā)現(xiàn),這種連接可以提供一些保護,使其免受攻擊。他們的工作還為iPhone提供了一種安全解決方案。
“我們的模擬結(jié)果顯示,由于谷歌賬戶的安全功能,iPhone黑客用來訪問Apple Pay的攻擊策略無法用于訪問Android上的Android Pay,這些模擬還為iPhone提供了一個安全解決方案——需要使用以前的密碼和個人識別碼,這是一個大多數(shù)用戶都會歡迎的簡單選擇。”阿納博爾迪繼續(xù)說。
蘋果現(xiàn)在已經(jīng)對此實施了修復(fù),為iPhone用戶提供了一層新的保護。
研究人員在其他設(shè)備(摩托羅拉G10 Android 11、聯(lián)想YT-X705F Android 10、小米Redmi Note Pro 10 Android 11和三星Galaxy Tab S6 Lite Android)上重復(fù)了這一做法。在這里,他們發(fā)現(xiàn)擁有自己制造商賬戶的設(shè)備(三星和小米)存在與蘋果相同的漏洞--盡管谷歌賬戶仍然安全,但定制賬戶被攻破。
研究人員還使用他們的方法在自己的移動設(shè)備上測試了安全性,結(jié)果出人意料。其中一人發(fā)現(xiàn),讓妻子訪問共享iCloud賬戶損害了他的安全——雖然他的安全措施盡其所能地安全,但她的關(guān)系鏈并不安全。