Главная страница » Функция 2FA в TikTok была ненадолго уязвима для атак методом перебора
Новости Приложения

Функция 2FA в TikTok была ненадолго уязвима для атак методом перебора

Недавние взломы систем безопасности известных технологических компаний, таких как LastPass, пролили яркий свет на проблемы с паролями и на то, насколько уязвимы в результате пользователи. Это способствовало призывам сделать двухфакторную аутентификацию стандартным решением, чтобы усложнить жизнь хакерам, и компании спешно внедряют ее. Конечно, сопряжение пароля с кодом, отправляемым по SMS или генерируемым некоторыми из лучших приложений 2FA, например Google Authenticator, кажется надежным вторым уровнем безопасности, но это не железная защита

Об этом свидетельствует недавний дефект 2FA в приложении и на сайте TikTok, который мог позволить хакерам получить доступ к вашему аккаунту, не требуя 2FA. Дыра в системе безопасности была обнаружена Lu3ky-13 на HackerOne, продемонстрировавшим, что обойти эту меру безопасности можно без труда (через 9to5Google). Как показано на видео ниже, использование атаки грубой силы для входа в аккаунт TikTok делает 2FA бесполезным. Страница 2FA обойдена после многочисленных попыток входа

TikTok признал наличие недостатка в системе безопасности, объяснив, что виной тому случайный тайм-аут на конечной точке 2FA. По словам представителей видеосервиса, &ldquo ;несколько неправильных попыток , сделанных в быстрой последовательности, могли позволить злоумышленникам обойти 2FA, если они знают ваше имя пользователя и пароль

Проблема уже устранена, хотя это не первый случай, когда функция 2FA в TikTok имеет лазейку в безопасности. В 2020 году, когда TikTok внедрил эту функцию, было обнаружено, что хакер мог обойти 2FA, войдя в взломанный аккаунт через веб-браузер, а не через мобильное приложение, как сообщает ZDNet. Оказалось, что TikTok включил 2FA только для мобильного приложения, оставив без внимания свой веб-сайт

Более поздние инциденты пролили свет на другие лазейки в приложении. В прошлом году была обнаружена уязвимость в процессе проверки глубоких ссылок, что могло привести к утечке данных и выполнению вредоносного кода. Последняя уязвимость, которая уже должна быть устранена, подчеркивает, что 2FA имеет свою долю слабых мест по мере развития угроз. Тем не менее, он остается важной частью более широкого подхода к безопасности, основанного на многофакторной аутентификации

= {‘play_store_app’ : ”<div class= ‘app-widget-container ‘> n <div id= ‘com.zhiliaoapp.musically ‘> n <img src= ‘https: / / /play-lh. googleusercontent.com /OS-MhSWOPtlUZLt0_UP5TI4juSf0XhyHxGfJa6pA-UIYkZ1BB6QHTZwaMEzZDPqYsmk ‘> n < /div> n <div class= ‘app-widget-details ‘> n <a href= ‘https: / / /play.google. com /store /apps /details?id=com.zhiliaoapp. musically ‘ class= ‘app-widget-name ‘ target= ‘_blank ‘ rel= ‘nofollow ‘><span>TikTok< /span>< /a> n <div class= ‘app-developer ‘> n <div class= ‘app-developer-name ‘><a href= ‘https: / / /www. tiktok.com / / ‘target= ‘_blank ‘ rel= ‘nofollow ‘ class= ‘app-widget-developper ‘>TikTok Pte.Ltd.< /a>< /div> n <div class= ‘app-genre ‘>SOCIAL< /div> n < /div> n <div class= ‘app-widget-infos ‘> n <div class= ‘app-widget-price ‘>Цена: Бесплатно< /div> n <div class= ‘app-widget-rating-44 ‘>4. 4< /div> n < /div> n <a href= ‘https: / /play.google.com /store /apps /details?id=com. zhiliaoapp.musically ‘ target= ‘_blank ‘ rel= ‘nofollow ‘ class= ‘app-widget-download ‘><span>Download< /span>< /a> n < /div> n < /div>”};

Теги

Об авторе

Аватар

Геннадий Морозов

Комментировать

Оставить комментарий