Démonstration d'une attaque à base d'interception de SMS (2FA)

Originally published at: http://korben.info/demonstration-dune-attaque-a-base-dinterception-de-sms-2fa.html

Quand en juillet, j’expliquais qu’activer le 2FA (authentification double facteur) c’était important, mais qu’il valait mieux éviter de recevoir le code par SMS et préférer une application générant des codes uniques (Authenticator ou équivalent), certains me répondaient : “Oui, mais pffff”… (Ou un truc du genre). Et pourtant, l’exploitation de la faille dans SS7 est…

Si je comprends bien ça utilise un IMSI catcher ? Du coup l’attaquant doit se situer à proximité de sa victime ?

Bon après avoir écrit la question je suis allé chercher un peu, et il semblerait que non. C’est une histoire de routage de SMS, etc. https://fr.wikipedia.org/wiki/IMSI-catcher#SS7

C’est un peu bête de mettre la vidéo avec l url floutée et de laisser les textes des onglets dé-floutés , avec un dork dans google on tombe facilement sur le site en question…il y a pas mal d’imbéciles a qui ça va donner des idées , tu y as pensé? A ta place je retirerai la vidéo , mais je ne suis pas a ta place…

“il a suffit à l’attaquant de connaitre le nom, le pseudo et le numéro de téléphone de la victime”…
Bah non, il ça ne suffit pas dsl, il faut encore que l’attaquant ait un accès au réseau SS7

Je doute que vous ayez réussi à trouver le site avec de simples dorks Google. Un site web peut-être déployé sans être indexé par Google, sans avoir de nom de domaine, sans répondre sur le port 80, etc. donc lorsque vous dîtes “avec un dork dans google on tombe facilement sur le site en question”, je m’excuse mais j’en doute très fortement.

1 J'aime

Le SS7 c’est pas vraiment un réseau mais plutot un protocole.

Par contre j’affirme avec toi que Korben se trompe en annonçant : “il a suffit à l’attaquant de connaitre le nom, le pseudo et le numéro de téléphone de la victime”.

Après quelques recherches concernant ce protocole et en regardant attentivement les données que l’usurpateur doit fournir, on se rend facilement compte que c’est loin d’être la méthode annoncé, et on constate que ce genre d’attaque n’est pas à la portée de tout le monde.

pas convaincu que c’est si facile que ça … et tant mieux.
tout est basé sur l’interception de SMS, ce qui est dans la vidéo est considéré comme “évident” mais qui heureusement ne l’est pas tant que ça même si SS7 est un protocole ancien certainement vulnérable.

Pis il avait l’Id coinbase et le mdp … :nerd_face:

Qu’est-ce que tu racontes… la page qui récupère les codes SMS est en local, tu remarques bien en bas de la page quand il clique sur attaquer!:grinning: unknown

1 J'aime

On le voit aussi sur l’onglet avec le port 3389 et la page /attack…