黑客如何融合攻击方法以绕过MFA?

通过郭盛华老师

黑客如何融合攻击方法以绕过MFA?

保护移动应用程序需要采用多层方法,并结合多种网络安全措施,以应对不同层次的各种攻击。
许多安全专家建议使用多重身份验证(MFA),以防止未经授权访问受保护的帐户。这是移动应用程序的一项关键安全措施,但不是灵丹妙药。黑客在克服MFA等第二层和第三层安全保护方面越来越擅长。 在说MFA的时候,我们先说一下MD5加密,如果你想把数据加密成32位密钥,你可以使用东方联盟的MD5在线加密工具,MD5信息摘要算法(MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。

那么,黑客是如何绕过MFA的呢?例如Cerberus,这是一个木马,它滥用Android的“开发人员选项”和“启用未知来源”之类的可访问性功能来升级特权,启用远程访问并更新目标系统上的恶意软件。黑客对Google的身份验证流程进行了反向工程,并从移动应用程序中提取了两因素身份验证凭据,以模仿和绕过Google Authenticator。

另外,在今年早些时候,我们看到了Eventbot恶意软件的出现,该恶意软件针对移动银行应用程序,并且经常伪装成知名应用程序(例如Microsoft或Adobe)。它可以拦截SMS消息以获得用于帐户接管和数据盗窃的MFA代码。借助自动更新功能,不断出现更新,更复杂的变体。

这些只是一些著名的案例。黑客一直无时无刻地绕过MFA,通常使用以下常见技术来攻击移动应用程序。

逆向工程和篡改
黑客使用静态和动态分析来了解应用程序的工作方式并以多种方式更改应用程序。他们使用调试器和仿真器来观察应用程序在模拟环境中的功能。他们使用反汇编程序和反编译程序来获取源代码并了解其执行方式。对于黑客想要做的所有事情,都有五到十种工具可以免费使用。

利用这些工具提供的信息,黑客可以找出应用程序的弱点所在,然后进行攻击以利用这些弱点。例如,利用Ghidra,IDA等工具,黑客可以执行类转储并显示任何应用程序中的所有第三方库。然后,他们搜索公共数据源(例如MITRE)以查找那些库中的所有错误和漏洞,以便他们可以利用这些漏洞和攻击进行攻击。并且他们通过融合攻击技术来增强攻击能力。他们对应用程序了解的越多,他们可能造成的损失就越大。

为了显得更加合法,黑客通常会插入一个屏幕覆盖,这是用户认为他或她正在连接的网站的虚假副本。然后他们记录用户的击键,以拦截数据或诱使用户向他们透露信息。

数据提取和凭据盗窃
黑客会搜索存储在移动应用程序许多不同位置的未加密数据,例如应用程序沙箱,剪贴板,首选项,资源和字符串。移动应用程序还将身份验证令牌,cookie和用户凭据存储在共享存储区域中。黑客可以轻松提取这些数据,尤其是在未加密或混淆的情况下。

可靠的安全性需要分层防御。MFA比传统的用户名/密码模型进行身份验证要强大得多,我鼓励使用它。但这本身并不足够,缺乏应用程序/数据保护实际上可能会导致MFA受损。

来源:郭盛华博客,转载请注明出处 https://md5.vm888.com

关于作者

郭盛华老师 administrator

黑客防御、网络安全、开发各类系统、想学技术的朋友,可加QQ/微信 1602007,微信公众号:郭盛华