Privacy - Wat niemand over je mag weten

eID vuln: ook gij, EDIW?

19-02-2024, 13:18 door Erik van Straten, 4 reacties
Laatst bijgewerkt: 19-02-2024, 13:42
Onder andere Heise [1] meldt dat het Duitse eID systeem kwetsbaar is voor (door slachtoffers lastig te betwisten) AitM (*) aanvallen via een kwaadaardige app op een smartphone.

(*) Attacker in the Middle

Niet beperkt tot Duitsers?
Nb. Hoogstwaarschijnlijk beperkt dit risico zich niet tot het Duitse eID systeem, maar geldt dit voor alle "elektronische identiteitsbewijzen", waaronder de aangekondigde EDIW (European Digital Identity Wallet).

CtrlAlt en BSI
Een onderzoeker, die zich CtrlAlt noemt, heeft deze kwetsbaarheid bij het Duitse BSI (Bundesamt für Sicherheit in der Informationstechnik [2]) gemeld.

Wontfix
Het BSI bevestigt de kwetstbaarheid [3] maar stelt dat er geen fix voor bestaat. Dat klopt, als de smartphone of de PC van een de eigenaar onvoldoende betrouwbaar is, kan een aanvaller die eigenaar impersoneren en zo identiteitsfraude plegen.

Niet nieuw
Bovengenoemde kwetsbaarheid is overigens niet nieuw, ruim 1 jaar geleden waarschuwde ik Ivo Jansch (één van de ontwerpers van EDIW) hier al voor in [4] (onder punt 2).

Apple sideloading
Bovenstaand risico wordt vergroot voor gebruikers van iPhones en iPads zodra de door de EU aan Apple opgelegde verplichting voor Europese burgers om iOS/iPadOS apps buiten de Apple App Store om te kunnen downloaden en installeren.

Ander AitM risico: nepwebsites
Overigens beperkt dit risico zich niet tot kwaadaardige apps. Ook een nepwebsite, waar een persoon (bijvoorbeeld middels een phishing-bericht) naar toe gelokt wordt en daar met diens 'elektronische identiteitsbewijs" authenticeert, kan zich -als ware die nepwebsite die persoon, richting derde partijen voordoen als die persoon: impersonatie of identiteitsfraude dus.

VideoIdent
Een in december door BSI en haar Franse zusterorganisatie ANNSI gepubliceerde risicioanalyse, getiteld "Remote Identity Proofing" [5] middels "VideoIdent", noemt -tot mijn verbazing-- niet het risico van AitM aanvallen. Om nog maar niet te spreken van de grote stappen die AI maakt (waaronder OpenAI's Sora, waarmee korte artificiële video's gemaakt kunnen worden).

Oplossing
Zie https://www.security.nl/posting/827137/Kopie-ID%3A+kap+ermee%21#posting827157.

Overige referenties
[0] (Engels) https://ctrlalt.medium.com/space-attack-spoofing-eids-password-authenticated-connection-establishment-11561e5657b1

[1] (Duits) https://www.heise.de/news/AusweisApp-Kritische-Schwachstelle-erlaubt-Uebernahme-fremder-Identitaeten-9630452.html

[2] (Engels) https://bsi.bund.de/EN/

[3] (Duits) https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2024/240216_Hinweis-auf-eID-Schwachstelle.html

[4] https://tweakers.net/nieuws/204138/nederland-krijgt-een-paspoort-voor-op-internet-hoe-gaat-dat-werken.html?showReaction=18249704#r_18249704

[5] (Engels) https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/ANSSI-BSI-joint-releases/ANSSI-BSI_joint-release_2023.html
Reacties (4)
19-02-2024, 15:34 door Anoniem
Uiteindelijk gaat het om de betrouwbaarheid van de app die gebruikt wordt. Dat kan volgens mij alleen goed met device-attestation (door helaas, de fabrikanten van het OS, dus Apple of Google).
20-02-2024, 13:52 door Anoniem
Door Anoniem: Uiteindelijk gaat het om de betrouwbaarheid van de app die gebruikt wordt. Dat kan volgens mij alleen goed met device-attestation (door helaas, de fabrikanten van het OS, dus Apple of Google).

Dit is niet correct. Er is software beschikbaar die de App juist betrouwbaarder maken. Er wordt simpel gezegd een encryptie schil om de app heen gelegd. Niet alles kan Apple of Google worden neergelegd. Een device kan geroot zijn en dan moet je de app weerbaar maken tegen zo een device. De App mag je dan nog steeds laten werken of je staat niet toe dat het geinstalleerd kan worden op een rooted device.

Ook hier hangt het er weer vanaf af wat voor security technologie je in de App stopt.

Lang verhaal kort:
Er is meer te doen aan de betrouwbaarheid van de app dan alleen te wijzen naar Apple of Google.
20-02-2024, 19:36 door Erik van Straten
Door Anoniem: Uiteindelijk gaat het om de betrouwbaarheid van de app die gebruikt wordt.
Niet alleen de app zelf. Zowel voor Android als iOS/iPadOS kun je bijvoorbeeld de apps TeamViewer of AnyDesk downloaden. Daarmee kan iemand, die zegt een medewerker van jouw bank te zijn, en die jou ervan weet te overtuigen dat je zo'n app moet downloaden, installeren en opstarten, bijna alles wat jij kan.

Maar in toenemende mate zijn er ook echte malware apps die tot in de Google Play Store en de Apple App Store weten door te dringen - naast dat je binnenkort ook voor Apple toestellen apps kunt sideloaden (uit app stores die niet van Apple zijn).

Cybercriminelen zijn als water: zij zoeken het "laagste", in dit geval zwakste, punt. Naarmate beveiligingen elders verbeteren, zullen aanvallen zich steeds meer verplaatsen naar apparatuur van eindgebruikers, waarop de malware een AitM (Attacker in the Middle) aanval uitvoert ("legitiem" in het geval van apps zoals AnyDesk). Google en Apple maken dat lastig, maar niet onmogelijk - en slimme hackers vinden steeds nieuwe aanvalsroutes.

Door Anoniem: Dat kan volgens mij alleen goed met device-attestation (door helaas, de fabrikanten van het OS, dus Apple of Google).
Wat je ook verzint, het blijft een kat-en-muisspel tussen valsnegatieven en valspositieven. Moet je bijv. TeamViewer als malware bestempelen, zoals veel slachtoffers melden in de app stores? En zo ja, waarom staan dat soort apps dan in die app stores?

Ofwel (1) de Apple- en Google app stores zijn onbetrouwbaar, maar dan zou je daar ook geen paspoort-apps of bank-apps moeten downloaden. Als (2) de bekende app stores wél betrouwbaar zouden zijn, dan zouden daar geen apps te vinden moeten zijn waar mensen mee geïmpersoneerd of op andere wijze opgelicht kunnen worden.

Helaas is (1) de praktijk. Dat is logisch, want er zijn legio mogelijkheden voor cybercriminelen om hun apps slechts onder specifieke omstandigheden kwaadaardig te laten worden - en die "omstandigheden" kunnen uit meerdere criteria bestaan. Mede daardoor is het voor Google en Apple onmogelijk om van alle kwaadaardige apps te voorkómen dat deze hun app stores bereiken. Het kost simpelweg veel te veel menskracht en tijd om elke app (én elke update daarvan!) te reverse engineeren (vooral als er van "obfuscatie" gebruik is gemaakt, wat ook bij legitieme apps gebeurt om te helpen voorkómen dat daar al te snel illegale look-a-likes van verschijnen).

De veel gehoorde instructie, om foute apps vóór download "te herkennen", namelijk "kijk naar de recensies", biedt geen enkele zekerheid en is idioot: er moeten kennelijk eerst slachtoffers vallen, en vervolgens: waarom blijft een app, na veel negatieve recensies (en vaak positieve neprecensies) in app stores staan? Hoe is het mogelijk dat bijvoorbeeld een kwaadaardige, overduidelijke nep-kloon, van Lastpass überhaupt in de Apple App Store beschikbaar wordt gesteld? (Zie https://www.security.nl/posting/828706/LastPass+waarschuwt+voor+malafide+%27LassPass%27+app+in+Apple+App+Store).

Mede door (1) zijn het "moderne" internetbankieren - en (nog nauwelijks in NL maar wel in steeds meer andere landen) "paspoort"-achtige apps - gebouwd op drijfzand (voor PC's met Windows, MacOS, Linux, *BSD etcetera, is software downloaden en installeren, voor mensen zonder uitgebreide digitale vaardigheden plus tijd en zin om ingewikkelde checks uit te voeren - en zelfs dan - zonder volledige zekerheid, helemaal Russisch Roulette).

CtrlAlt schreef dat hij, middels een AitM-app die de "deeplink" naar de echte eID app kaapt, een bankrekening op naam van een ander kon openen - iets waar de meeste banken VideoIdent voor inzetten. Als je zeker weet dat er nooit digitale video's van jou in verkeerde handen zijn gevallen (ook niet waar jij geen weet van hebt), is de kans kleiner dat je slachoffer wordt van VideoIdent-fraude - want dan zouden de criminelen een filmpje van een ander moeten opsturen, en dus ook de pasfoto op het (mogelijk volledig met AI gegenereerde) identiteitsbewijs -natuurlijk met jouw naam en geboortedatum daarop) moeten aanpassen.

Dat is vandaag al niet moeilijk meer, en wordt elke dag eenvoudiger. In zo'n situatie is het wellicht niet moeilijk om aan te tonen dat jij het niet was, maar om te beginnen zit jij met de ellende.
21-02-2024, 11:27 door Anoniem
Door Erik van Straten: downloaden en installeren, voor mensen zonder uitgebreide digitale vaardigheden plus tijd en zin om ingewikkelde checks uit te voeren - en zelfs dan - zonder volledige zekerheid, helemaal Russisch Roulette.

Dat klopt, helaas. Wat ook niet helpt is hoe abominabel het niveau van lezen, schrijven en rekenen van de jeugd is.

Nederlandse leerlingen scoren net 'voldoende' voor digitale geletterdheid
dinsdag 28 november 2023, 14:43 door Redactie

https://www.security.nl/posting/819870#posting820858
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.