• Кастомная прошивка превратила Humane AI Pin в автономного ИИ-ассистента (3 фото)

    Провалившееся в продажах носимое устройство Humane AI Pin уже давно снято с производства и больше не поддерживается компанией. Однако энтузиасты дали гаджету второй шанс: кастомная прошивка сделала умную брошь намного полезнее, чем та была на момент выпуска.
    Читать дальше
  • Блогер проверил прочность OPPO Find X9 Ultra и раскрыл секрет его «шайбы» (6 фото + видео)

    Техноблогер Зак Нельсон проверил на прочность и разобрал смартфон OPPO Find X9 Ultra, чтобы оценить его внутреннюю компоновку. В частности, он выяснил, что внушительный размер модуля тыльной камеры — это вполне обоснованное инженерное решение.
    Читать дальше
  • Японские астрономы обнаружили атмосферу у 500-километрового тела в поясе Койпера

    Японские астрономы обнаружили тонкую атмосферу у крошечного тела на окраине Солнечной системы — транснептунового объекта (612533) 2002 XV93 диаметром около 500 километров. Прежде газовая оболочка в этой области была подтверждена только у Плутона. Как она появилась у столь маленького тела, неясно: оба возможных сценария — удар кометы ил...
    Читать дальше
  • Найден новый способ обхода шифрования Google Chrome для кражи паролей

    Создатели трояна VoidStealer обнаружили способ обходить шифрование Google App-Bound Encryption (ABE) для кражи учётных данных из браузера Chrome и его производных под Windows, обратили внимание эксперты «Лаборатории Касперского».
    Читать дальше
  • Учёные предсказали скорое появление практичных квантовых компьютеров — но не знают, зачем они нужны

    Учёные из крупнейшего в США центра по развитию квантовых вычислений в Гарвардском университете (Harvard) предсказали неожиданно скорое появление устойчивых к ошибкам квантовых компьютеров. Если раньше они ожидались к середине — концу 2030-х годов, то теперь сроки сместились на конец 2020-х — на 5–10 лет раньше. Что удивляет — в мире вс...
    Читать дальше

Хакеры из Китая научились обходить двухфакторную авторизацию

6 января 2020 | Просмотров: 10 993 | Гаджет новости
Хакеры из Китая научились обходить двухфакторную авторизацию

Хакеры всего мира непрерывно испытывают системы безопасности фирм, государственных и финансовых организаций, в стремлении добыть нелегальным путем необходимую информацию или похитить средства. Некоторые хакерские группы, такие как APT20 из Китая иногда связывают с официальными властями. Компания Fox-IT распространила доклад «Операция Wocao: пролить свет на одну из скрытых хакерских групп Китая», в котором рассказывает о работе членов организации APT20, недавно обошедших систему двухфакторной авторизации (2ФА) и проникших на сервера одной из крупных корпораций.

Группировка APT20 использует скрытые методы работы, проявляет повышенную осторожность. След организации пропал в 2011 году, и многие специалисты заговорили о прекращении работы APT20. Между тем, по сведениям экспертов Fox-IT, хакеры работали над методикой обхода двухфакторной аутентификации, для обеспечения проникновения на сервера корпоративных сетей. При этом злоумышленники придерживаются принципа использования стандартных решений, не создавая собственного программного обеспечения, по которому их можно отследить.

Преодоление системы двухфакторной авторизации стало возможным после похищений токена RSA SecurID, из необходимой злоумышленникам сети. На основании этого токена хакеры смогли создать всего один ключ, открывавший доступ к системе. Для генерации кода доступа к системе нет необходимости получать физический доступ. Когда нет необходимости импортировать ядро RSA SecurID и создавать ключи доступа из разных мест, проверка ограничивается символьной областью ключа, что и сделали «эксперты» из APT20.

Однако расследование инцидента выявило, что данный метод не является уязвимостью методики 2ФА, так как хакеры получили токен RSA SecurID, либо из рук инсайдера, либо попросту украли, что облегчило им доступ в систему. В настоящее время хакеры изгнаны из сети корпорации, а о нанесенном ущербе не сообщается.

Источник: FoxIT

Комментарии: 0

В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.