Лонгрид про инфобез

Длинная, но интересная статья (англ) про взлом компании RSA, производителя токенов для двухфакторной аутентификации.



By Alexander Klink – Own work by uploader, taken using a Sony alpha 700, Minolta 50mm 2.8 Macro, CC BY 3.0, https://commons.wikimedia.org/w/index.php?curid=5046467

Для тех, кто не вполне в курсе того, как это работает — цифры на брелоке постоянно меняются, и используются как одноразовый пароль (второй фактор) при аутентификации пользователя. Предугадать, какие цифры будут на брелоке в какой-то определённый момент времени — невозможно. Чтобы это сделать, надо знать изначальный вектор инициализации этого алгоритма (seed value). В 2011 году китайские хакеры именно это и сделали — влезли на сервер, где хранились векторы инициализации, и благополучно их украли. Там образом, они значительно облегчили работу по влезанию в компьютеры других компаний, защищённых этим алгоритмом, устранив второй фактор аутентификации. Так, крякеры попытались влезть в Локхид Мартин. Насколько успешно, неизвестно.

Что самое, бляха-муха, обидное, так что хак начался с простого как лом, приёма — фишинга. Был выслан экселевский документ со скриптом, атакующим уязвимость в Adobe Flash. И все эти ваши брандмауэры, двухфакторные аутентификации, многослойные защиты — пошли лесом. Доколе, блин.