Skip to content
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Démonstration d’une attaque à base d’interception de SMS (2FA)

Quand en juillet, j’expliquais qu’activer le 2FA (authentification double facteur) c’était important, mais qu’il valait mieux éviter de recevoir le code par SMS et préférer une application générant des codes uniques (Authenticator ou équivalent), certains me répondaient : « Oui, mais pffff« … (Ou un truc du genre).

Et pourtant, l’exploitation de la faille dans SS7 est tout à fait réalisable. Alors quand je suis tombé sur cette démonstration en vidéo, je me suis dit que j’allais la poster ici pour que vous voyiez comment ça se passe en vrai. Frissons dans le dos garantis

L’exemple de la vidéo cible le site Coinbase (broker de bitcoins) via une récupération de compte Gmail avec code envoyé par SMS. Mais globalement, n’importe quel service qui envoie des codes uniques par SMS (comme votre banque ou votre service email) peut tout à fait être exploité de la même façon.

https://vimeo.com/232678861

Pour réussir ce hack, il a suffit à l’attaquant de connaitre le nom, le pseudo et le numéro de téléphone de la victime. Bref, des informations relativement faciles à trouver.

Vous savez ce qu’il vous reste à faire : utiliser des outils comme Authenticator (ou autre) et exiger de vos services web préférés qu’ils proposent d’autres options que de la 2FA par SMS.

Source

Samsung SSD 870 EVO, 1 To -35 %

Disponible en 1, 2 ou 4To

Interface : atteint la limite maximale SATA de vitesses séquentielles de 560/530 Mo/s Intelligent Turbo Write : augmente la vitesse d’écriture et maintient des performances élevées sur le long terme Logiciel Samsung Magician 6 : gère votre disque grâce à une gamme d’outils utiles pour vous permettre de rester en phase avec les dernières mises à jour et de surveiller la santé du disque et son statut.


Les articles du moment