یک گروه هکر چینی به نام APT20 موفق شده است روش احراز هویت دو مرحله ای را بدون خاموش کردن تنظیمات هشداردهنده دور بزند که باعث میشود این روش امنیتی آسیبپذیر باشد.
در سالهای اخیر، توسعهدهندگان و ناشران زیادی از ارائهدهندگان خدمات آنلاین گرفته تا حتی استودیوهای بازیسازی از روش احراز هویت دو مرحله ای استفاده میکنند. در این مورد همه اظهار دارند و معتقد هستند که این روش حساب کاربری، سیستم، گوشی هوشمند و غیره را ایمنتر میکند. با این حال، به نظر میرسد که اینطور نیست و یک گروه هکر چینی توانسته این روش را دور بزند.
طبق گزارشها، گروه APT20 به این منظور از شیوهای استفاده کرده که فاکس آی تی آن را “Operation Wocao” نامیده است. این گروه پیش از این موفق به هک کردن سرورهای وب شده بود، اما اکنون نقطه کانونی عملیات خود را تغییر داده است.
APT20 از نرمافزار RSA SecurID به سرقت بردهشده از یک حساب هکشده برای دور زدن روشهای احراز هویت دو مرحله ای استفاده کرده است. به عبارت سادهتر، این گروه از یک کلید سرقتشده و اصلاحشده از یک حساب هکشده استفاده کرده است تا هک آنها برای سیستمهای امنیتی معتبر به نظر برسد.
آنها با استفاده از این روش موفق به فریب دادن سیستمهای دیگری نیز شدهاند. چون احراز هویت دو مرحلهای به سیستمهای مختلف متکی است، این بدان معناست که اگر گروهی موفق به هک کردن یک طرف شود، آنها میتوانند سیستم دیگر را نیز با کلید اصلاحشده خود فریب دهند. آنها میتوانند در وهله اول کلید را به سرقت ببرند یا اصلا نیازی به کلید نداشته باشند.
در حال حاضر، هیچ راه حلی برای آخرین مورد در دسترس نیست. اما این بدان معنا نیست که این سیستم کاملا نقص دارد و امن نیست. این گزارش همچنین جزئیاتی را در مورد بالا بردن استقلال فرآیند تأیید دوگانه و کاهش اتکای آن به سیستمهای دیگر ارائه کرده است.
از آنجایی که این گروه ظاهرا با دولت چین در ارتباط است، شهروندان چینی در معرض ریسک بالاتری قرار دارند. به نظر میرسد که اکنون این گروه در حال هدف قرار دادن سیستمهای VPN است. وی پی ان اساسا برای دسترسی به دادههای خارجی یا وب سایتهایی مورد استفاده قرار میگیرد که دولت آنها را سانسور میکند یا اجازه دسترسی آزاد به مردم را نمیدهد.