Check Point ออกมาเตือนถึงภัยคุกคามบนอุปกรณ์พกพาทั้ง Android และ Apple iOS ในงาน Black Hat Asia 2016 ที่เพิ่งจัดไปเมื่อปลายเดือนมีนาคมที่ผ่านมา ซึ่งนักวิจัยด้านความมั่นคงปลอดภัยค้นพบว่า สามารถ Bypass ระบบการพิสูจนต์ตัวตนแบบ 2-Factor Authentication บน Android และเจาะช่องโหว่รวมไปถึงติดตั้งมัลแวร์บน Apple iOS ได้อย่างง่ายดาย
Bypass การพิสูจน์ตัวตนแบบ 2-Factor Authentication บน Android
วิธีการพิสูจน์ตัวตนแบบ 2FA ที่นิยมมาที่สุดในปัจจุบันคือการส่ง One-time Passcode ผ่าน SMS ไปยังอุปกรณ์มือถือ เพื่อให้ผู้ใช้นำมายืนยันตัวตนซ้ำอีกครั้งหนึ่ง วิธีช่วยป้องกันไม่ให้อาชญากรไซเบอร์สามารถขโมยข้อมูลล็อกอินไปใช้ต่อได้ อย่างไรก็ตามนักวิจัยด้านความมั่นคงปลอดภัยของ Check Point ได้สาธิตวิธีการเจาะระบบ 2FA ของ Android ผ่านทางการเข้าควบคุมเบราเซอร์บนคอมพิวเตอร์ของผู้ใช้ Google Services

วิธีที่พวกเขาใช้คือ หลอกเปลี่ยน Bookmark ของผู้ใช้ให้ชี้ไปหา URL ที่เป็น Malicios Site แทน เมื่อผู้ใช้เผลอกดเรียก Bookmark ดังกล่าว Rogue App จะถูกติดตั้งลงบน Android ที่เชื่อมต่ออยู่ทันที หลังจากนั้น Rogue App จะเข้าไปเปิดการทำงานของ Broadcast Receiver เพื่อให้สามารถสอดส่อง SMS ที่ผู้ใช้ได้รับเข้ามาได้ ถึงแม้ว่าผู้ใช้จะไม่เคยเปิด App ดังกล่าวก็ตาม
นั่นหมายความ เมื่อแฮ็คเกอร์สามารถขโมยข้อมูลล็อกอินไปได้ สามารถใช้ Rogue App ดังกล่าวในการดักจับ SMS ที่ระบุ One-time Passcode เมื่อต้องพิสูจน์ตัวตนแบบ 2FA ทันที วิธีนี้เป็นการโจมตีเบราเซอร์ของคอมพิวเตอร์เพียงอย่างเดียว แฮ็คเกอร์ไม่จำเป็นต้องเข้าถึงอุปกรณ์ Android แต่อย่างใด
ย้อนเวลาผู้ใช้ iOS กลับไปปี 1970
นักวิจัยระบุว่า Apple iOS ยังคงมีบั๊คด้านการเชื่อมต่อ Wi-Fi Hotspot ที่ช่วยให้แฮ็คเกอร์สามารถรีเซ็ตการตั้งค่าเวลา iPhone ใหม่ให้กลายเป็น วันที่ 1 เดือน 1 ปี 1970 (epoch zero) ได้ โดยอาศัยการปลอม Wi-Fi Hotspot ให้มีชื่อเดียวกับ Wi-Fi ที่ iPhone เคยเชื่อมต่อมาก่อน จากนั้นใช้เงื่อนไขที่ว่า Apple iOS จะต้องซิงค์วันเวลากับ NTP Server ในการปลอมตัวเป็นเป็น Server ดังกล่าว แล้วเปลี่ยนการตั้งเวลาของ iPhone เป็น 1.1.1970 แทน
ฝังมัลแวร์มากับ Certified Apps
อีกหนึ่งช่องโหว่ของ Apple iOS คือ ยอมให้รันโค้ดทุกชนิดที่มาจากนักพัฒนาที่ได้รับการรับรองจาก Apple ถึงแม้ว่าจะเป็นโค้ดมัลแวร์ก็ตาม สิ่งนี้ช่วยให้แฮ็คเกอร์สามารถฝังมัลแวร์มาพร้อมกับแอพพลิเคชันที่ได้รับการรับรองจาก Apple ได้ทันที ซึ่งการฝังมัลแวร์ก็ทำได้ไม่ยาก เพียงแค่ Recompile แอพพลิเคชันที่มีโค้ดมัลแวร์แฝงอยู่โดยใช้เครื่องมือ Open source อย่าง Theos-jailed ก็เป็นที่เรียบร้อย
ที่มา: http://blog.checkpoint.com/2016/04/29/in-the-wild-breaking-mobile-security-paradigms-again/