Twitter, infine, consentono agli utenti di disattivare SMS di default 2FA metodo

0
177

Catalin Cimpanu

Da Catalin Cimpanu

per Zero-Day

| 21 novembre 2019 — 21:29 GMT (21:29 GMT)

| Argomento: Sicurezza

twitter.jpg

Twitter ha annunciato oggi che gli utenti potranno, infine, essere in grado di disattivare SMS a base di autenticazione a due fattori (2FA) per i loro conti, e utilizzare un metodo alternativo, solo, come un mobile codice unico (OTP) authenticator o una chiave di protezione hardware.

Fino ad oggi, questo era impossibile.

Se gli utenti vogliono usare 2FA per il proprio account Twitter, hanno dovuto registrare un numero di telefono e attivare la SMS 2FA metodo, anche se lo volessero o no.

twitter-2fa-settings.jpg

Eric Mulino

Gli utenti che hanno voluto utilizzare un OTP mobile authenticator o una chiave di protezione hardware, dovuto attivare la SMS 2FA prima, e di non disattivarlo.

Anche se l’utente ha scelto di utilizzare una chiave di sicurezza, il SMS 2FA metodo è ancora attivo, ed esposto il conto di attacchi conosciuti come SIM swap.

Gli hacker che conosceva la password di un utente esegue una SIM swap temporaneamente dirottare un numero di telefono, bypass SMS 2FA, e poi sugli account utente.

Negli ultimi due anni, molti di alto profilo account sono stati violati, in questo modo, ma Twitter mai mosso la sua decisione di rendere SMS 2FA obbligatorio e un opzione.

Tutto è cambiato, il 30 agosto di questa estate, quando gli hacker hanno utilizzato una SIM swap attacco per accedere all’account di Twitter, Jack Dorsey, il CEO di Twitter.

Mentre gli hacker non ignorare 2FA in caso di suo conto, hanno fatto esporre i pericoli di SIM scambio a Twitter, CEO e il suo team di sicurezza.

A partire da oggi, gli utenti possono finalmente disattivare SMS a base di 2FA, e optare per un più sicuro 2FA metodo.

Questo significa anche che gli utenti di Twitter possono ora eliminare il numero di telefono associato all’account, e di essere ancora in grado di utilizzare 2FA-qualcosa che prima non era possibile. Questo anche intrinsecamente elimina gli scenari in cui la SIM scambiatori che non conoscono la password di un utente può utilizzare l’SMS funzione di recupero password di dirottare i conti — efficacemente collegare la SIM scambio vettore di attacco per un account.

Twitter ha annunciato l’dispongono di oggi, ma è in prova per più di una settimana, come individuato da un utente durante il fine settimana

Sicurezza

Chrome, Edge, Safari violato elite Cinese hacking contest

Migliaia di hacked Disney+ conti sono già in vendita sul forum di hacking

Sicurezza informatica si sta dirigendo in una crisi di reclutamento: Ecco come risolvere il problema

Fissaggio di fughe di dati in Jira (ZDNet YouTube)

Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)

Come controllare la posizione di inseguimento sul tuo iPhone in iOS 13 (TechRepublic)

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

Catalin Cimpanu

Da Catalin Cimpanu

per Zero-Day

| 21 novembre 2019 — 21:29 GMT (21:29 GMT)

| Argomento: Sicurezza