هک روش احراز هویت دو مرحله ای

هکرهای چینی روش امنیتی احراز هویت دو مرحله‌ ای را دور زدند

یک گروه هکر چینی به نام APT20 موفق شده است روش احراز هویت دو مرحله‌ ای را بدون خاموش کردن تنظیمات هشداردهنده دور بزند که باعث می‌شود این روش امنیتی آسیب‌پذیر باشد.

در سال‌های اخیر، توسعه‌دهندگان و ناشران زیادی از ارائه‌دهندگان خدمات آنلاین گرفته تا حتی استودیوهای بازی‌سازی از روش احراز هویت دو مرحله‌ ای استفاده می‌کنند. در این مورد همه اظهار دارند و معتقد هستند که این روش حساب کاربری، سیستم، گوشی هوشمند و غیره را ایمن‌تر می‌کند. با این حال، به نظر می‌رسد که اینطور نیست و یک گروه هکر چینی توانسته این روش را دور بزند.

طبق گزارش‌ها، گروه APT20 به این منظور از شیوه‌ای استفاده کرده که فاکس آی تی آن را “Operation Wocao” نامیده است. این گروه پیش از این موفق به هک کردن سرور‌های وب شده بود، اما اکنون نقطه کانونی عملیات خود را تغییر داده است.

APT20 از نرم‌افزار RSA SecurID به سرقت برده‌شده از یک حساب هک‌شده برای دور زدن روش‌های احراز هویت دو مرحله‌ ای استفاده کرده است. به عبارت ساده‌تر، این گروه از یک کلید سرقت‌شده و اصلاح‌شده از یک حساب هک‌شده استفاده کرده است تا هک آن‌ها برای سیستم‌های امنیتی معتبر به نظر برسد.

آن‌ها با استفاده از این روش موفق به فریب دادن سیستم‌های دیگری نیز شده‌اند. چون احراز هویت دو مرحله‌ای به سیستم‌های مختلف متکی است، این بدان معناست که اگر گروهی موفق به هک کردن یک طرف شود، آن‌ها می‌توانند سیستم دیگر را نیز با کلید اصلاح‌شده خود فریب دهند. آن‌ها می‌توانند در وهله اول کلید را به سرقت ببرند یا اصلا نیازی به کلید نداشته باشند.

در حال حاضر، هیچ راه حلی برای آخرین مورد در دسترس نیست. اما این بدان معنا نیست که این سیستم کاملا نقص دارد و امن نیست. این گزارش همچنین جزئیاتی را در مورد بالا بردن استقلال فرآیند تأیید دوگانه و کاهش اتکای آن به سیستم‌های دیگر ارائه کرده است.

از آنجایی که این گروه ظاهرا با دولت چین در ارتباط است، شهروندان چینی در معرض ریسک بالاتری قرار دارند. به نظر می‌رسد که اکنون این گروه در حال هدف قرار دادن سیستم‌های VPN است. وی پی ان اساسا برای دسترسی به داده‌های خارجی یا وب سایت‌هایی مورد استفاده قرار می‌گیرد که دولت آن‌ها را سانسور می‌کند یا اجازه دسترسی آزاد به مردم را نمی‌دهد.