Πέμπτη 30 Ιανουαρίου 2014

Η κλοπή ενός λογαριασμού στο twitter αξίας $50.000


Ο Naoki Hiroshima είναι ένας από τους παλιούς χρήστες του twitter. Τόσο παλιός που είχε καταφέρει και είχε γραφτεί με ένα username το οποίο περιείχε μόνο ένα γράμμα: το γράμμα Ν. Διάφοροι προσπάθησαν να αποκτήσουν τον λογαριασμό του, είτε προσφέροντάς του χρήματα—μέχρι και $50.000—είτε χρησιμοποιώντας κακόβουλες μεθόδους. Πρόσφατα κάποιος από την δεύτερη κατηγορία κατάφερε τελικά να του κλέψει τον λογαριασμό. Πως το κατάφερε όμως αυτό;

Ο Hiroshima χρησιμοποιούσε ως διεύθυνση email ένα domain όνομα το οποίο είχε καταχώρηση μόνος του από την υπηρεσία GoDaddy. Πως λειτουργεί ένα τέτοιο email; Ας υποθέσουμε πως το email του Hiroshima ήταν naoki@example.com (το email αυτό είναι φανταστικό και δεν υπάρχει). Για να φτάσει έναν mail σε αυτή την διεύθυνση, πρέπει πρώτα να μάθουμε που βρίσκεται (δηλ. την IP δεύθυνση) ο mail server που εξυπηρετεί το example.com. Για να το μάθουμε αυτό χρησιμοποιούμε το σύστημα DNS, ένα σύστημα το οποίο μεταφράζει ονόματα domains (όπως το example.com) σε IP διευθύνσεις. Πώς όμως το DNS ξέρει που βρίσκεται αυτό το domain; Αυτό που συμβαίνει είναι πως το GoDaddy έχει ενημερώσει το DNS σύστημα με την διεύθυνση ενός server o οποίος ξέρει να απαντάει στο που είναι αυτό το domain. Αυτός ο server είναι ο domain server για το example.com. Άρα για να μάθουμε την IP διεύθυνση που αντιστοιχεί στο example.com ρωτάμε το DNS σύστημα, αυτό μας επιστρέφει τον domain server και ο τελευταίος μας λέει την IP διεύθυνση που χρειαζόμαστε.

Ο χρήστης λοιπόν που έκλεψε τον λογαριασμό του Hiroshima στο twitter το κατάφερε ως εξής. Αρχικά τηλεφώνησε στο PayPal, και προσποιούμενος πως είναι ένας μηχανικός της εταιρείας κατάφερε και έμαθα τα τελευταία 4 ψηφία της πιστωτικής κάρτας του Hiroshima. Στην συνέχεια τηλεφώνησε στην GoDaddy. Η GoDaddy επιτρέπει στους χρήστες να αλλάξουν τον κωδικό τους μέσω τηλεφώνου, αρκεί να ξέρουν τα 6 τελευταία ψηφία της πιστωτική κάρτας που έχουν χρησιμοποιήσει για την αγορά του domain ονόματος. Ο χρήστης αυτός λοιπόν προσποιήθηκε τον Hirosima, και γνωρίζοντας τα 4 τελευταία ψηφία της πιστωτικής του κάρτας μάντεψε τα άλλα 2. Είχε πλέον λοιπόν τους κωδικούς του Hirosima στο GoDaddy. Στην συνέχεια άλλαξε τις ρυθμίσεις του domain ονόματος του Hiroshima και όρισε ως domain server ένα μηχάνημα το οποίο έλεγχε αυτός. Τα πράγματα ήταν πλέον πανεύκολα, ο κακόβουλος χρήστης μπορούσε να παίρνει όλα τα mails που Hiroshima. Το επόμενο βήμα ήταν απλά να κάνει ένα reset τον κωδικό του Hiroshima στο twitter. Η αλλαγή όμως του domain server δεν εφαρμόζεται αμέσως. Ο Hiroshima στο ενδιάμεσο αντιλήφθηκε πως  κάτι είχε συμβεί με το GoDaddy και πρόλαβε και άλλαξε την email διεύθυνση του στο twitter. Δεν πρόλαβε όμως να κάνει το ίδιο και με το facebook. O κακόβουλος χρήστης πλέον έλεγχε το facebook του Hiroshima και τον λογαριασμό του στο GoDaddy. Επικοινώνησε λοιπόν με τον Hiroshima και του ζήτησε να απελευθερώσει το username N για να πάρει πίσω τους κωδικούς του, και έτσι και έγινε.

Ο Hiroshima δεν θα είχε πέσει θύμα αυτής της επίθεσης αν είχε χρησιμοποιήσει ως email στο twitter κάποιο email που παρέχει μια μεγάλη εταιρεία π.χ. gmail. Ο πραγματικά όμως αδύναμος κρίκος σε αυτή την ιστορία ήταν οι υπάλληλοι του PayPal και της GoDaddy, και αυτό που πρέπει να κρατήσουμε είναι πως δεν πρέπει να υποτιμάμε ποτέ τον ανθρώπινο παράγοντα.

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου