De twee-factor authenticatie die de populaire opslagwebsite Dropbox gebruikt kan worden omzeild, zo hebben twee onderzoekers onlangs gedemonstreerd. Tijdens de zevende USENIX Workshop over Offensieve Technologieën (WOOT) gaven Dhiru Kholia, van de open source firewall Openwalll en de universiteit van British Columbia, en Przemys?aw Wegrzyn van CodePainters een demonstratie over de veiligheid van Dropbox.
Met meer dan 100 miljoen gebruikers is de website een populaire dienst voor het opslaan en uitwisselen van bestanden. Volgens de onderzoekers was de beveiliging van Dropbox als een platform, ondanks de populariteit, nooit goed geanalyseerd. Dat komt mede doordat het programma geen open source is.
Daarop ontwikkelden de onderzoekers verschillende technieken om de in Python geschreven applicatie te reverse engineeren. "Zodra je de broncode hebt gedecompileerd is het mogelijk om in detail te bekijken hoe Dropbox werkt." Ook beschreven ze een methode om de twee-factor authenticatie van Dropbox te omzeilen en zo Dropboxaccounts te kapen.
"We ontdekten dat de twee-factor authenticatie zoals Dropbox die gebruikt, alleen tegen ongeautoriseerde toegang tot de Dropbox website beschermt. De Dropbox interne client API ondersteunt het gebruik van twee-factor authenticatie niet! Dit houdt in dat het voldoende is om alleen de host_id waarde te bemachtigen om toegang tot de data van het slachtoffer te krijgen die hij in Dropbox heeft opgeslagen."
Als laatste werden er generieke technieken beschreven om SSL-verkeer te onderscheppen, door het injecteren van code en het toepassen van "monkey patching". Dit is een techniek waarbij de code van een taal wordt uitgebreid of aangepast zonder het aanpassen van de originele broncode en waarmee het mogelijk is om SSL-data in een Dropbox client te onderscheppen.
Dropbox laat tegenover Computerworld weten dat de problemen die de onderzoekers aanstippen alleen zijn te misbruiken als de computer van de gebruiker al is gecompromitteerd. Daardoor zou niet alleen het Dropboxaccount van de gebruiker risico lopen, maar het gehele systeem. De video, audio, presentatie en het onderzoek zijn op de website van Usenix.org te vinden.
Deze posting is gelocked. Reageren is niet meer mogelijk.