-
Kata sandi sekali pakai dan SMS
- Kata sandi sekali pakai sering dikirim melalui SMS
- Peneliti keamanan dari CCC memperoleh akses real-time ke lebih dari 200 juta pesan SMS yang dikirim oleh lebih dari 200 perusahaan
-
Autentikasi dua faktor melalui SMS (2FA-SMS)
- 2FA-SMS adalah metode untuk meningkatkan keamanan autentikasi
- Diperlukan kode dinamis yang dikirim lewat SMS bersama kata sandi statis
- Saat login, pengguna harus memasukkan kode ini, yang membuktikan kata sandi (faktor pertama: pengetahuan) dan hak akses ke nomor telepon (faktor kedua: kepemilikan)
- Kata sandi yang dicuri saja tidak cukup untuk mengambil alih akun pengguna
-
Vektor serangan yang sudah dikenal
- Penyerang dapat mencegat pesan SMS melalui SIM swapping atau dengan memanfaatkan kerentanan SS7 di jaringan seluler
- Serangan phishing dapat mendorong pengguna membocorkan kata sandi sekali pakai
- CCC tidak merekomendasikan penggunaan SMS sebagai faktor kedua sejak 2013
- Meski begitu, 2FA-SMS tetap digunakan secara luas dan menawarkan keamanan lebih tinggi daripada autentikasi kata sandi saja
-
Sekarang bahkan bisa dilihat secara online!
- CCC mendemonstrasikan serangan terhadap 2FA-SMS yang sebelumnya terabaikan
- Penyedia layanan mengirim SMS dalam jumlah besar untuk berbagai perusahaan dan layanan, serta dapat mengakses isi SMS tersebut
- Karena itu, keamanan proses autentikasi bergantung pada keamanan penyedia semacam ini
-
Kesalahan IdentifyMobile
- IdentifyMobile membagikan kata sandi sekali pakai ke internet secara real-time
- CCC dapat mengakses data ini secara tidak sengaja
- Cukup dengan menebak subdomain bernama
idmdatastore - Selain isi SMS, nomor telepon penerima, nama pengirim, dan informasi akun lainnya juga terlihat
-
200 juta SMS dari lebih dari 200 perusahaan
- Lebih dari 200 perusahaan terdampak, termasuk Google, Amazon, Facebook, Microsoft, Telegram, Airbnb, FedEx, dan DHL
- Total 198 juta SMS bocor
- Hanya dengan melihat feed real-time, pelaku bisa mengambil alih nomor WhatsApp, melakukan transaksi keuangan, atau masuk ke berbagai layanan jika sudah mengetahui kata sandinya
-
(Untuk saat ini) belum menjadi bencana
- Untuk menyalahgunakan kode SMS, biasanya tetap diperlukan kata sandi
- Namun, tautan "login 1-klik" juga termasuk dalam data
- Untuk beberapa perusahaan besar, hanya layanan tertentu yang dilindungi IdentifyMobile yang terdampak
- Kelalaian IdentifyMobile membuat perusahaan dan pelanggan menghadapi risiko besar
- Otoritas perlindungan data di seluruh dunia kini dibanjiri pertanyaan serupa
-
Kami tidak menyimpan datanya
- Namun, tidak bisa dikesampingkan bahwa pihak lain juga sempat mengaksesnya
-
2FA-SMS lebih baik daripada tidak ada sama sekali, tetapi sebaiknya gunakan metode lain
- Kata sandi sekali pakai yang dibuat oleh aplikasi atau token perangkat keras lebih aman dan tidak bergantung pada jaringan seluler
- Jika opsi ini tersedia, disarankan untuk menggunakannya
- Dan faktor kedua apa pun tetap lebih baik daripada kata sandi saja
Ringkasan GN⁺
- Artikel ini membahas kerentanan keamanan pada autentikasi dua faktor berbasis SMS
- Kesalahan IdentifyMobile menyebabkan lebih dari 200 juta SMS bocor, yang menimbulkan risiko besar bagi banyak perusahaan dan pelanggan
- 2FA-SMS lebih aman daripada kata sandi saja, tetapi penggunaan kata sandi sekali pakai berbasis aplikasi atau token perangkat keras lebih baik
- Artikel ini berguna bagi orang-orang yang peduli pada keamanan dan memperingatkan tentang risiko autentikasi berbasis SMS
1 komentar
Komentar Hacker News
Membagikan pengalaman seorang teman keluarga yang menjadi korban serangan phishing yang diarahkan melalui Google Ads
Memiliki dua rekening bank, satu menggunakan SMS 2FA dan yang lain menggunakan aplikasi
Mencurigai perusahaan yang memaksakan SMS 2FA sebenarnya tidak peduli pada keamanan dan hanya menginginkan nomor telepon
Mencoba menggunakan ChatGPT 4 untuk menganalisis tangkapan layar situs web bank guna memeriksa apakah itu phishing
Di Inggris, hampir semua transaksi perbankan online diverifikasi lewat SMS
Artikel tersebut mencampuradukkan dua masalah keamanan yang berbeda
Swedia menyelesaikan masalah ini dengan BankID
Pesan di bucket S3 diperbarui setiap 5 menit
Beberapa lembaga keuangan mewajibkan SMS 2FA dan tidak menyediakan opsi HOTP/TOTP