1 points par GN⁺ 2024-02-07 | 1 commentaires | Partager sur WhatsApp

La responsabilité des entreprises ayant adopté la connexion aux comptes par SMS

  • Si les attaques par SIM swap continuent, c’est parce que de nombreuses entreprises comme Apple, Dropbox, PayPal, Block et Google ont adopté la mauvaise idée d’utiliser les SMS pour la réinitialisation des mots de passe et la connexion aux comptes.
  • Une attaque par SIM swap consiste pour un criminel à demander à l’opérateur de transférer le numéro de téléphone de la victime vers son propre téléphone, afin de recevoir par SMS les informations de connexion au compte et de voler de l’argent ainsi que des données sensibles.
  • La manière d’empêcher les attaques par SIM swap est simple : les entreprises ne devraient pas autoriser la connexion ou la réinitialisation de mot de passe via SMS, et si elles proposent une 2FA par SMS, elles devraient aussi offrir des options plus sûres comme Authy ou Google Authenticator.

Les problèmes de l’authentification par SMS

  • L’authentification par SMS est présentée comme une méthode générale de protection des clients, mais malgré sa praticité par rapport à des méthodes plus sûres comme l’authentification par e-mail, elle reste faible sur le plan de la sécurité.
  • Envoyer un message à un client par SMS revient à envoyer une carte postale non chiffrée, et comme dans une attaque par SIM swap, n’importe qui peut ouvrir la boîte aux lettres et intercepter le message.
  • Le SMS n’est pas la meilleure option pour la réinitialisation de mot de passe, et utiliser Authy ou l’e-mail constitue une meilleure option de 2FA.

Le revers de l’adoption technologique

  • Apple, Google et d’autres ont renforcé le rôle du SMS en introduisant des fonctions prenant en charge la réinitialisation de mot de passe et la connexion aux comptes via SMS.
  • Les fournisseurs cloud tirent profit de la fourniture de codes par SMS, ce qui revient à vendre comme solution sûre une technologie fondamentalement imparfaite.
  • Des services financiers comme Wells Fargo, Cash App, Robinhood, Schwab, PayPal et Bank of America proposent eux aussi des fonctions de réinitialisation/connexion aux comptes par SMS.

Les malentendus des clients

  • Les clients ne comprennent pas la nature imparfaite de la réinitialisation par SMS et privilégient davantage sa commodité que des codes de connexion via une application de 2FA comme Authy ou une réinitialisation par e-mail.
  • Les entreprises technologiques n’ont pas su protéger leurs clients, et l’on peut espérer que la situation évolue par des actions en justice et des mesures législatives.

L’avis de GN⁺

  • Malgré sa commodité, l’authentification par SMS présente des vulnérabilités de sécurité, et les entreprises devraient adopter des méthodes d’authentification plus sûres.
  • Les attaques par SIM swap continuent de se produire bien qu’il s’agisse d’un problème évitable, ce qui découle d’une mauvaise adoption technologique par les entreprises.
  • Cet article transmet un message important : les entreprises technologiques doivent faire de la sécurité de leurs clients une priorité, abandonner les systèmes d’authentification par SMS et adopter des méthodes plus sûres, apportant ainsi des éléments de réflexion aux utilisateurs comme aux professionnels du secteur.

1 commentaires

 
GN⁺ 2024-02-07
Avis sur Hacker News
  • Plaintes concernant l’inconvénient des codes de vérification par SMS

    • Auparavant, les codes TOTP étaient remplis automatiquement par 1Password, mais désormais, à cause de la vérification par SMS, il faut payer des frais d’itinérance internationale ou configurer le transfert des SMS.
    • Certains estiment qu’au lieu de donner leur numéro de téléphone à toutes les entreprises, il faudrait relier les applications d’authentification au SMS.
    • Associer un numéro de téléphone à un compte est une mauvaise idée pour plusieurs raisons : perte ou vol du téléphone, déménagement dans un autre pays, attaques par SMS, réattribution des numéros de téléphone, nécessité de conserver un forfait téléphonique payant.
  • Témoignage sur les problèmes de SMS chez Payoneer

    • Il y a eu un problème avec l’authentification par SMS de Payoneer pour les utilisateurs de Movistar en Argentine, mais cela n’a pas attiré l’attention sur Hacker News.
    • Des attaquants ont piraté la passerelle SMS qui envoyait les 2FA aux clients Movistar, ont découvert les e-mails des utilisateurs de Payoneer, puis ont changé leurs mots de passe pour transférer l’argent.
    • Facebook, Twitter et d’autres utilisent aussi la même passerelle SMS pour réduire les coûts, donc la prudence s’impose.
  • Problème de connexion en cas de perte du numéro de téléphone

    • En cas de perte du numéro de téléphone, il devient impossible de se connecter à son compte Google.
  • Comparaison entre l’inconvénient du SMS et la praticité du TOTP

    • L’authentification par SMS impose de retrouver son téléphone, alors qu’avec le TOTP, il est plus pratique de stocker les codes dans KeePassXC.
  • Avis favorables à l’expérience utilisateur (UX) de l’authentification par SMS

    • La connexion par SMS et la récupération de compte offrent une bonne expérience utilisateur, et les opérateurs télécoms devraient renforcer leur sécurité.
  • Mécontentement concernant les restrictions sur les numéros Google Voice

    • Certaines entreprises affirment que les numéros Google Voice ne peuvent pas être utilisés pour la vérification, ou les considèrent comme des numéros invalides.
  • Nécessité de l’authentification par SMS et rôle des opérateurs

    • Exiger l’installation d’une application des utilisateurs ordinaires représente une charge importante, et le SMS est la seule solution réellement pratique pour le grand public.
    • Il faudrait rendre le SIM swapping plus difficile.
  • Objectif de l’authentification par SMS et position des entreprises

    • L’authentification par SMS est efficace pour deux objectifs : prouver la propriété d’un compte et limiter la création de comptes par des utilisateurs illégitimes.
    • Les entreprises n’offrent pas la meilleure solution de sécurité possible, car elles externalisent aux opérateurs mobiles le processus KYC (Know Your Customer).
  • Critiques de l’authentification par SMS et report de responsabilité sur les criminels

    • Les critiques blâment les entreprises qui utilisent l’authentification par SMS, mais en réalité, ce sont les criminels qui devraient être tenus pour responsables.
    • La responsabilité des attaques par SIM swap incombe aux criminels.