SMS für Zwei-Faktor-Authentifizierung: eine noch schlechtere Sicherheitsmethode als ihr Ruf
(ccc.de)-
Einmalpasswörter und SMS
- Einmalpasswörter werden oft per SMS verschickt
- Sicherheitsforscher des CCC erhielten in Echtzeit Zugriff auf mehr als 200 Millionen SMS-Nachrichten, die von über 200 Unternehmen versendet wurden
-
Zwei-Faktor-Authentifizierung per SMS (2FA-SMS)
- 2FA-SMS ist eine Methode, um die Sicherheit der Authentifizierung zu erhöhen
- Zusätzlich zu einem statischen Passwort ist ein dynamischer, per SMS gesendeter Code erforderlich
- Nutzer müssen diesen Code beim Login eingeben; damit weisen sie sowohl das Passwort (erster Faktor: Wissen) als auch den Zugriff auf die Telefonnummer (zweiter Faktor: Besitz) nach
- Mit einem gestohlenen Passwort allein lässt sich das Konto eines Nutzers nicht übernehmen
-
Bekannte Angriffsvektoren
- Angreifer können SMS-Nachrichten per SIM-Swapping oder über SS7-Schwachstellen in Mobilfunknetzen abfangen
- Durch Phishing-Angriffe können Nutzer dazu gebracht werden, ihre Einmalpasswörter preiszugeben
- Der CCC empfiehlt seit 2013 nicht mehr, SMS als zweiten Faktor zu verwenden
- Dennoch ist 2FA-SMS weit verbreitet und bietet mehr Sicherheit als eine reine Passwort-Authentifizierung
-
Jetzt auch online einsehbar!
- Der CCC demonstriert einen bislang übersehenen Angriff auf 2FA-SMS
- Dienstleister versenden große Mengen an SMS für verschiedene Unternehmen und Services und können auf deren Inhalte zugreifen
- Damit hängt die Sicherheit des Authentifizierungsprozesses von der Sicherheit dieser Anbieter ab
-
Der Fehler von IdentifyMobile
- IdentifyMobile teilte Einmalpasswörter in Echtzeit im Internet
- Der CCC konnte zufällig auf diese Daten zugreifen
- Es genügte, die Subdomain „idmdatastore“ zu erraten
- Neben den SMS-Inhalten waren auch die Telefonnummern der Empfänger, Absendernamen und weitere Kontoinformationen sichtbar
-
200 Millionen SMS von über 200 Unternehmen
- Betroffen waren mehr als 200 Unternehmen, darunter Google, Amazon, Facebook, Microsoft, Telegram, Airbnb, FedEx und DHL
- Insgesamt wurden 198 Millionen SMS offengelegt
- Schon das bloße Beobachten des Echtzeit-Feeds hätte es ermöglicht, WhatsApp-Nummern zu übernehmen, Finanztransaktionen auszuführen oder sich mit bekanntem Passwort bei verschiedenen Diensten anzumelden
-
(Noch) keine Katastrophe
- Um SMS-Codes zu missbrauchen, ist in der Regel zusätzlich das Passwort nötig
- Allerdings waren in den Daten auch „1-Klick-Login“-Links enthalten
- Bei einigen großen Unternehmen waren nur die einzelnen Services betroffen, die von IdentifyMobile geschützt wurden
- Durch die Nachlässigkeit von IdentifyMobile wurden Unternehmen und Kunden einem großen Risiko ausgesetzt
- Datenschutzabteilungen werden weltweit mit ähnlichen Anfragen überschwemmt
-
Wir haben die Daten nicht gespeichert
- Es lässt sich jedoch nicht ausschließen, dass andere darauf zugegriffen haben
-
2FA-SMS ist besser als gar nichts, aber man sollte andere Methoden verwenden
- Sicherer und unabhängig vom Mobilfunknetz sind Einmalpasswörter aus Apps oder Hardware-Token
- Wenn diese Option verfügbar ist, wird empfohlen, sie zu verwenden
- Und jeder zweite Faktor ist besser als ein bloßes Passwort
Zusammenfassung von GN⁺
- Dieser Artikel behandelt die Sicherheitslücken SMS-basierter Zwei-Faktor-Authentifizierung
- Durch einen Fehler von IdentifyMobile wurden mehr als 200 Millionen SMS offengelegt, was für viele Unternehmen und Kunden ein großes Risiko darstellt
- 2FA-SMS ist sicherer als ein einfaches Passwort, aber appbasierte Einmalpasswörter oder Hardware-Token sind die bessere Wahl
- Der Artikel ist nützlich für alle, die sich für Sicherheit interessieren, und warnt vor den Risiken SMS-basierter Authentifizierung
1 Kommentare
Hacker-News-Kommentare
Jemand berichtet von einem Familienfreund, der Opfer eines Phishing-Angriffs wurde, der über Google Ads gelenkt wurde
Jemand hat zwei Bankkonten, eines nutzt SMS-2FA und das andere eine App
Es besteht der Verdacht, dass Unternehmen, die SMS-2FA erzwingen, sich nicht um Sicherheit kümmern, sondern Telefonnummern haben wollen
Mit ChatGPT 4 wurde versucht, Screenshots von Bank-Websites zu analysieren, um Phishing zu erkennen
Im Vereinigten Königreich werden fast alle Online-Banktransaktionen per SMS verifiziert
Im Artikel werden zwei unterschiedliche Sicherheitsprobleme miteinander vermischt
Schweden löst dieses Problem mit BankID
Die Nachricht im S3-Bucket wird alle 5 Minuten aktualisiert
Mehrere Finanzinstitute verlangen SMS-2FA und bieten keine HOTP-/TOTP-Option an