image

Criminelen onderscheppen sms-codes Britse Metro Bank

dinsdag 5 februari 2019, 11:37 door Redactie, 3 reacties

Klanten van de Britse Metro Bank zijn het slachtoffer van een SS7-aanval geworden waarbij criminelen de sms-codes wisten te onderscheppen die voor internetbankieren worden gebruikt. SS7 is een protocol dat de meeste telecombedrijven gebruiken om onderling met elkaar te communiceren.

Het protocol wordt onder andere gebruikt voor bellen vanuit en naar het buitenland, sms en roaming. De Duitse onderzoekers Tobias Engel en Karsten Nohl lieten in 2014 weten dat er verschillende manieren voor kwaadwillenden zijn om toegang tot SS7 te krijgen, onder andere via bedrijven die tegen betaling de mogelijkheden van SS7 misbruiken. Zodra er toegang is verkregen kan een aanvaller gesprekken en sms-berichten onderscheppen door "call forwarding" in te schakelen. Inkomende gesprekken worden zo naar zijn nummer doorgeschakeld.

Criminelen moet in deze gevallen al de gebruikersnaam en het wachtwoord van het doelwit hebben. Die kunnen bijvoorbeeld via phishing zijn gestolen. Verschillende banken maken gebruik van tweefactorauthenticatie, waarbij er een extra verificatiecode tijdens het inloggen of uitvoeren van transacties moet worden ingevoerd. Deze code kan via sms worden verkregen. Met SS7 kunnen criminelen de sms-code onderscheppen en zelf invoeren. Op deze manier wordt de bescherming van tweefactorauthenticatie omzeild.

In 2017 werd bekend dat criminelen het SS7-protocol gebruikten om mobiele tan-codes te onderscheppen en die vervolgens voor bankfraude te gebruiken. Nu meldt Vice Magazine dat recentelijk de Britse Metro Bank met een dergelijke aanval te maken heeft gekregen. Hoeveel mensen door de SS7-aanval zijn gedupeerd en welke bedragen er zijn gestolen heeft de Metro Bank niet bekendgemaakt. Wel stelt de bank dat gedupeerde klanten zijn vergoed.

Het Britse National Cyber Security Centre (NCSC) bevestigt dat SS7 wordt gebruikt om sms-codes te onderscheppen en zo bankfraude te plegen. "Hoewel sms-berichten niet de veiligste manier van tweefactorauthenticatie zijn, hebben ze nog steeds een enorm voordeel ten opzichte van het helemaal niet gebruiken van tweefactorauthenticatie", zo laat het NCSC verder weten.

Reacties (3)
05-02-2019, 11:52 door Anoniem
"Hoewel sms-berichten niet de veiligste manier van tweefactorauthenticatie zijn, hebben ze nog steeds een enorm voordeel ten opzichte van het helemaal niet gebruiken van tweefactorauthenticatie", zo laat het NCSC verder weten.

Of je vergelijkt de SMS als twofactor met het implementeren van een degelijke OTP implementatie zoals TOTP? Of je vergelijkt het met een dergelijke AAL3 authenticator zoals webauthn?

Dit slaat naturlijk nergens op, met dit soort uitspraken gaat er nooit beweging komen in de matige beveiliging van deze en andere banken.
05-02-2019, 15:04 door Anoniem
Door Anoniem: "Hoewel sms-berichten niet de veiligste manier van tweefactorauthenticatie zijn, hebben ze nog steeds een enorm voordeel ten opzichte van het helemaal niet gebruiken van tweefactorauthenticatie", zo laat het NCSC verder weten.

Of je vergelijkt de SMS als twofactor met het implementeren van een degelijke OTP implementatie zoals TOTP? Of je vergelijkt het met een dergelijke AAL3 authenticator zoals webauthn?

Dit slaat naturlijk nergens op, met dit soort uitspraken gaat er nooit beweging komen in de matige beveiliging van deze en andere banken.
De uitspraak is dat het beter is dan niet gebruiken van 2-factor autenticatie. En dat klopt.
05-02-2019, 21:18 door Anoniem
Door Anoniem: De uitspraak is dat het beter is dan niet gebruiken van 2-factor autenticatie. En dat klopt.

Mijn punt is dat de uitspraak een redelijk open deur is en men hier niet de vinger op de zere plek wil leggen door te stellen dat SMS als 2FA niet voldoende authenticatie sterke bied als men wil voor doen. En in plaats van te laten weten dat er naar andere authenticatie middelen gekeken wordt is het allemaal wel prima omdat 'beter iets dan niets'.

De vraag is niet 'is een sms code veiliger dan geen sms code?' maar hoort te zijn 'is een wachtwoord+SMS nog wel voldoende om het risico op account overname in te perken?'.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.