移动双因素认证的安全性剖析
1. 绕过谷歌认证器的攻击手段
谷歌认证器(GA)应用支持基于计数器和基于时间的凭证生成算法。它会将一次性密码(OTP)生成所需的所有安全敏感参数(如种子和随机数)存储在特定应用数据库中。攻击者可以通过基于 PC 的恶意软件窃取登录认证凭证,同时利用移动恶意软件窃取存储在应用目录中的数据库文件。将该数据库复制到另一台安装了 GA 应用的移动设备上,就能生成与受害者相同的 OTP。
2. 现实世界中的 2FA 攻击分析
2.1 数据集
分析基于从不同来源获取的多样化 Android 恶意软件样本。这些样本来自 Malgenome 和 Contagiodump 项目,还从 VirusTotal 随机获取了一些恶意 Android 文件。筛选出能窃取 SMS 消息(即具有读取传入 SMS 消息权限)且被至少五个反病毒供应商标记为恶意的应用,最终数据集包含 207 个独特的恶意软件样本。
2.2 恶意软件分析流程
采用多步骤分析 Android 恶意软件样本的方法:
1. 动态分析 :在模拟的 Android 环境中运行每个 APK 文件,修改 Android 2.3.4 系统的 Dalvik 虚拟机以记录执行过程中的方法调用(包括参数和返回值)。通过模拟传入 SMS 消息触发恶意行为,分析报告仅包含 SMS 注入后跟随的方法调用,60 秒后停止分析。分析报告格式为: rline = < cls, method, (p1, ..., px), rval > ,其中 cls
超级会员免费看
订阅专栏 解锁全文
1098

被折叠的 条评论
为什么被折叠?



