Car-tech

Mật khẩu dành riêng cho ứng dụng làm suy yếu xác thực hai yếu tố của Google. Để tránh bỏ qua xác minh đăng nhập 2 bước của công ty bằng cách lạm dụng các mật khẩu duy nhất được sử dụng cho các ứng dụng riêng lẻ.

How To Fix Opera Mini Isn't Responding Error Android & Ios || Fix Opera Mini Not Open Problem

How To Fix Opera Mini Isn't Responding Error Android & Ios || Fix Opera Mini Not Open Problem
Anonim

Khi được bật, hệ thống xác minh 2 bước của Google yêu cầu nhập mã duy nhất trong tiện ích bổ sung n vào mật khẩu thông thường của tài khoản để đăng nhập. Điều này được thiết kế để ngăn các tài khoản bị xâm nhập ngay cả khi mật khẩu bị xâm phạm. Bạn có thể nhận mã duy nhất tại số điện thoại được liên kết với tài khoản hoặc có thể được tạo bằng ứng dụng điện thoại thông minh.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]

Tuy nhiên, chỉ xác minh 2 bước hoạt động khi đăng nhập thông qua trang web của Google. Để thích ứng với máy khách e-mail trên máy tính để bàn, các chương trình trò chuyện, ứng dụng lịch, v.v., Google đã giới thiệu khái niệm về mật khẩu dành riêng cho ứng dụng (ASP). Đây là những mật khẩu được tạo ngẫu nhiên cho phép các ứng dụng truy cập vào tài khoản mà không cần một yếu tố xác thực thứ hai. ASP có thể bị thu hồi bất cứ lúc nào mà không thay đổi mật khẩu chính của tài khoản.

Vấn đề là, "ASP là về mặt thực thi - không thực sự là ứng dụng cụ thể!" các nhà nghiên cứu bảo mật Duo cho biết hôm thứ hai trong một bài đăng trên blog. "Nếu bạn tạo ASP để sử dụng trong (ví dụ) một ứng dụng trò chuyện XMPP, cùng một ASP đó cũng có thể được sử dụng để đọc email của bạn qua IMAP hoặc lấy các sự kiện lịch của bạn với CalDAV."

Các nhà nghiên cứu đã tìm thấy lỗ hổng trong cơ chế tự động đăng nhập được triển khai trong Chrome trong các phiên bản Android mới nhất cho phép họ sử dụng ASP để có quyền truy cập vào khôi phục tài khoản Google và cài đặt xác minh 2 bước.

Về bản chất, lỗ hổng có thể đã cho phép kẻ tấn công đã đánh cắp ASP cho tài khoản Google để thay đổi số điện thoại di động và địa chỉ email khôi phục được liên kết với tài khoản đó hoặc thậm chí vô hiệu xác minh 2 bước.

"Không có gì ngoài tên người dùng, ASP và yêu cầu duy nhất để //android.clients.google.com/auth, chúng tôi có thể đăng nhập vào bất kỳ sản phẩm web nào của Google mà không có bất kỳ lời nhắc đăng nhập nào (hoặc xác minh 2 bước)! " các nhà nghiên cứu bảo mật Duo cho biết. "Đây không còn là trường hợp của ngày 21 tháng 2, khi các kỹ sư của Google đã đẩy một bản sửa lỗi để đóng lỗ hổng này."

Ngoài việc khắc phục vấn đề, Google dường như cũng đã thay đổi thông báo được hiển thị sau khi tạo mật khẩu dành riêng cho ứng dụng theo thứ tự để cảnh báo người dùng rằng "mật khẩu này cấp quyền truy cập hoàn toàn vào Tài khoản Google của bạn."

"Chúng tôi nghĩ rằng đó là một lỗ khá quan trọng trong hệ thống xác thực mạnh nếu người dùng vẫn có một số 'mật khẩu' đủ để tiếp nhận đầy đủ kiểm soát tài khoản của mình, "các nhà nghiên cứu bảo mật Duo cho biết. "Tuy nhiên, chúng tôi vẫn tự tin rằng ngay cả trước khi tung ra quy trình xác minh 2 bước của Google cho phép khắc phục hoàn toàn tốt hơn là không làm như vậy."

Điều đó nói rằng, các nhà nghiên cứu muốn thấy Google triển khai một số loại cơ chế tương tự như mã thông báo OAuth cho phép hạn chế các đặc quyền của từng mật khẩu dành riêng cho từng ứng dụng.

Google không phản hồi ngay lập tức yêu cầu nhận xét về lỗ hổng này hoặc các kế hoạch có thể thực hiện kiểm soát chi tiết hơn cho mật khẩu dành riêng cho ứng dụng trong tương lai.