No. Il vettore di attacco descritto nell'articolo richiede che il PC sia in qualche modo compromesso e richiede che qualcuno intercetti il traffico radio inviato dal PC.
Quindi prima di tutto: a meno che tu non lavori su cose davvero complesse che varrebbero la pena di spiarlo con grande sforzo, è comunque improbabile che tu venga attaccato in questo modo. 2FA tramite smartphone di solito richiede di essere online, mentre l'attacco descritto viene utilizzato per macchine con aria compressa. Non esattamente la configurazione che un utente di tutti i giorni userebbe. Inoltre, questo attacco non è esattamente potente a causa della bassa quantità di dati che possono essere trasferiti, quindi in generale: nessun attaccante dalla mente equilibrata lo userà mai per compromettere la tua macchina.
Come funziona anche l'attacco
L'attacco, che gli sviluppatori hanno chiamato GSMem, funziona utilizzando i bus di dati come trasmettitori. Ci sono stati in precedenza attacchi simili usando le schede video come radio-trasmettitori, ecc. Questo tipo di attacco può essere usato contro macchine con aria compressa, che ovviamente non possono trasferire dati via WiFi o qualsiasi altra rete. Mentre il tipo di attacco della scheda video funzionava tramite segnali radio e poteva essere ricevuto da un ricevitore FM per smartphone, GSMem utilizza una lunghezza d'onda diversa che può essere ricevuta tramite normali chip in banda base che vengono distribuiti anche nei telefoni più vecchi. Usando i bus multicanale, l'ampiezza del segnale può essere aumentata fino al punto in cui il ricevitore può effettivamente leggere i dati. Ma ci sono grandi limitazioni su questo approccio anche con hardware specifico, la connessione aveva solo un raggio di 30 metri ed era limitata a ~ 1000 bit / s. Questo sarebbe sufficiente per rubare le chiavi di crittografia, o piccoli dati comparabili, ma non lo farà per qualcosa di più grande.
Questo attacco ha bisogno di due cose: una macchina compromessa che vuoi intromettersi. Qui viene implementato il malware GSMem per fare in modo che il PC emetta un segnale sufficientemente strong. E naturalmente un ricevitore, che sarebbe un telefono con un firmware modificato in banda base che funzionerebbe come ricevitore. Il computer invia il segnale al telefono e il telefono lo consegna su dove è configurato per consegnarlo.
Questo rende 2FA inutile?
Probabilmente. Se qualcuno ha accesso al tuo PC, può sempre attendere che tu autentica e spegni o modifichi le tue azioni finché hai effettuato l'accesso. Non c'è differenza tra questo e il PC che viene compromesso con qualsiasi altro malware da questo POV. Ma 2FA potrebbe impedire al malintenzionato di accedere a tutto ciò che deve essere autenticato, purché tu non lo autentichi da solo.
Questo rende pericoloso 2FA?
Perché dovrebbe? Finché il tuo smartphone non è compromesso, almeno impedisce al cattivo di utilizzare i servizi protetti da 2FA fino a quando non accedi. Quindi, in effetti, sarebbe un ulteriore livello di sicurezza, che aiuterebbe almeno un po '. E se anche il tuo smartphone è compromesso, rende 2FA inutilizzabile. Ma 2FA non introdurrà nuovi vettori di attacco qui.
TL; DR
L'attacco descritto è - criptato - spyware che funziona per macchine con aria compressa. Non interferirà con 2FA in modo diverso rispetto al solito spyware. Inoltre è altamente improbabile che questo attacco venga utilizzato contro l'utente medio, a causa della sua complessità, delle limitazioni elevate e dell'applicazione specifica desiderata.