-
Contraseñas de un solo uso y SMS
- Las contraseñas de un solo uso a menudo se envían por SMS
- Investigadores de seguridad del CCC obtuvieron acceso en tiempo real a más de 200 millones de mensajes SMS enviados por más de 200 empresas
-
Autenticación de dos factores por SMS (2FA-SMS)
- 2FA-SMS es un método para aumentar la seguridad de la autenticación
- Se requiere un código dinámico enviado por SMS junto con una contraseña estática
- Al iniciar sesión, el usuario debe ingresar este código, lo que demuestra la contraseña (primer factor: conocimiento) y el acceso al número telefónico (segundo factor: posesión)
- Solo con una contraseña robada no se puede secuestrar la cuenta del usuario
-
Vectores de ataque bien conocidos
- Los atacantes pueden interceptar mensajes SMS mediante SIM swapping o explotando vulnerabilidades SS7 de la red móvil
- Mediante ataques de phishing, se puede inducir a los usuarios a revelar contraseñas de un solo uso
- El CCC no recomienda usar SMS como segundo factor desde 2013
- Aun así, 2FA-SMS se usa ampliamente y ofrece más seguridad que la autenticación solo con contraseña
-
¡Ahora también se puede ver en línea!
- El CCC demostró un ataque antes pasado por alto contra 2FA-SMS
- Los proveedores de servicios envían grandes volúmenes de SMS para distintas empresas y servicios, y pueden acceder al contenido de los mensajes
- Por lo tanto, la seguridad del proceso de autenticación depende de la seguridad de estos proveedores
-
El error de IdentifyMobile
- IdentifyMobile compartía contraseñas de un solo uso en internet en tiempo real
- El CCC pudo acceder a estos datos por casualidad
- Bastó con adivinar un subdominio llamado
idmdatastore - Además del contenido de los SMS, también se podían ver el número de teléfono del destinatario, el nombre del remitente y otra información de la cuenta
-
200 millones de SMS de más de 200 empresas
- Se vieron afectadas más de 200 empresas, entre ellas Google, Amazon, Facebook, Microsoft, Telegram, Airbnb, FedEx y DHL
- Se filtró un total de 198 millones de SMS
- Con solo observar el feed en tiempo real, era posible secuestrar números de WhatsApp, realizar transacciones financieras o iniciar sesión en varios servicios si se conocía la contraseña
-
(Todavía) no es una catástrofe
- Para abusar de los códigos SMS, normalmente también se necesita la contraseña
- Sin embargo, los datos también incluían enlaces de "inicio de sesión con 1 clic"
- En el caso de algunas grandes empresas, solo se vieron afectados servicios específicos protegidos por IdentifyMobile
- La negligencia de IdentifyMobile expuso a empresas y clientes a un gran riesgo
- Departamentos de protección de datos de todo el mundo están recibiendo consultas similares en avalancha
-
No conservamos los datos
- Sin embargo, no se puede descartar que otras personas hayan tenido acceso
-
2FA-SMS es mejor que nada, pero se deben usar otros métodos
- Es más seguro usar contraseñas de un solo uso generadas en una app o tokens de hardware, y además son independientes de la red móvil
- Si esta opción está disponible, se recomienda usarla
- Y cualquier segundo factor es mejor que una simple contraseña
Resumen de GN⁺
- Este artículo trata sobre las vulnerabilidades de seguridad de la autenticación de dos factores basada en SMS
- Debido a un error de IdentifyMobile, se filtraron más de 200 millones de SMS, lo que generó un gran riesgo para muchas empresas y clientes
- 2FA-SMS es más segura que una simple contraseña, pero es mejor usar contraseñas de un solo uso basadas en apps o tokens de hardware
- Este artículo es útil para personas interesadas en la seguridad y advierte sobre los riesgos de la autenticación basada en SMS
1 comentarios
Opiniones de Hacker News
Comparte la experiencia de un familiar o amigo que cayó en un ataque de phishing dirigido a través de Google Ads
Tiene dos cuentas bancarias, una usa 2FA por SMS y la otra usa una app
Sospecha que las empresas que fuerzan 2FA por SMS no se preocupan por la seguridad, sino que quieren el número de teléfono
Probó usar ChatGPT 4 para analizar capturas de pantalla de sitios web bancarios y verificar si eran phishing
En el Reino Unido, casi todas las transacciones bancarias en línea se verifican por SMS
El artículo está confundiendo dos problemas de seguridad distintos
Suecia resolvió este problema con BankID
El mensaje del bucket de S3 se actualiza cada 5 minutos
Varias instituciones financieras exigen 2FA por SMS y no ofrecen opciones HOTP/TOTP