Principal Tecnologia A estranha brecha que deixa vulneráveis ​​até mesmo contas do Facebook bem protegidas

A estranha brecha que deixa vulneráveis ​​até mesmo contas do Facebook bem protegidas

Seu Horóscopo Para Amanhã

O Facebook atende a quase 2 bilhões de usuários, mais de um bilhão deles diariamente. Esses usuários estão espalhados por todo o mundo e cada um deles tem uma conta. A maioria dessas contas são meramente protegidas por um senha, o que significa que uma pessoa mal-intencionada que conhece seu endereço de e-mail só precisa de mais uma informação para roubar sua conta. O Facebook tem a difícil tarefa de descobrir como evitar isso sem incomodar ou confundir todos os usuários, cujas normas culturais e conhecimentos de informática variam amplamente

Um dos recursos de segurança do Facebook é a autenticação de dois fatores, que você pode ter ouvido falar de . 2FA (a abreviatura comum) pode proteger sua conta mesmo no caso de alguém obter sua senha. 2FA é geralmente implementado via mensagem SMS ou um aplicativo seguro como o Google Authenticator, embora o padrão ouro seja um segundo fator físico . Os detalhes mudam de serviço para serviço, mas o processo 2FA geral funciona assim: 1) Você insere seu nome de usuário e senha. 2) O site ou aplicativo leva você para outra tela, onde é solicitado que você insira um código único gerado pelo seu segundo fator. Voilà, você está dentro!

Mas lembra dos bilhões de usuários diversos do Facebook? Nem todos são conscienciosos o suficiente para ler as letras miúdas. Acontece que você pode habilitar 2FA sem realmente saber o que está fazendo e acabar sem acesso à sua conta. O Facebook quer evitar isso quase tanto quanto quer impedir que os hackers invadam a plataforma.

Portanto, a empresa oferece aos usuários que habilitam o 2FA um período de carência de uma semana para decidir se realmente o desejam. É opcional, mas selecionado por padrão. Antes do término do período de carência, os usuários podem escolher fazer o login normalmente. Isso desativará o 2FA.

Nem todo mundo acha que é uma ótima ideia.

Até certo ponto, isso vai contra o propósito de estabelecer a 2FA em primeiro lugar. Um invasor ainda pode entrar em sua conta apenas usando sua senha se conseguir atacar dentro do período de tolerância.

Alguns especialistas da comunidade de segurança cibernética consideram a escolha do design do Facebook frustrante. Nadim Kobeissi ?, que criou o aplicativo de mensagens criptografadas Cryptocat, chamou 'o tipo de política de segurança irresponsável e com morte cerebral que prejudica as pessoas.' Ele acrescentou: 'Inacreditável. Passei um dia inteiro tentando descobrir por que o Facebook de um ativista social * permaneceu * inseguro mesmo depois do 2FA. ' Descobriu-se que o culpado era o período de carência.

Brad Hill, engenheiro de segurança do Facebook entrou na conversa para dizer que o recurso existe para 'proteger as pessoas que não leem as instruções ao fazer coisas consequentes', apontando que os usuários têm a opção de escolher se desejam o período de tolerância:

Kobeissi atirou de volta , 'Isso pode surpreendê-lo, mas ao lidar com algumas pessoas da região MENA, as implicações das letras miúdas não fazem parte de seu modelo.' Para qual colina respondeu , 'Na verdade, não estou nem um pouco surpreso com a existência de diferentes modelos mentais de como a 2FA funciona em uma população de quase 2 bilhões de pessoas. Eu literalmente passo horas todos os dias pensando nisso. E eu olho para os dados. ' (Kobeissi elaborou ainda mais seu pensamento aqui .)

Diretor de segurança do Facebook, Alex Stamos elaborado em um tweetstorm : 'Tal como acontece com os cintos de segurança, o modo de falha # 1 é 2FA não sendo usado. Duvido que qualquer grande provedor tenha melhor do que a penetração de um dígito. Então, culpamos as pessoas que não optam por usar funcionalidades destinadas aos puristas da segurança ou projetamos um sistema que funcione para todos? Tal como acontece com [a criptografia ponta a ponta], 2FA é uma tecnologia trickle down, exigida e implementada por especialistas que adoram discutir sobre casos difíceis e modos de falha. '

Ele continuou, 'Lembre-se de que o adversário também tem direito a voto. Permitir que as contas sejam bloqueadas permanentemente instantaneamente causará abusos, bem como na invasão de contas. ' Em outras palavras, os hackers que assumirem o controle de uma conta habilitarão o 2FA para impedir que usuários legítimos recuperem suas contas. (Claro, seria estranho para um hacker optar pelo período de carência.)

Pessoas que confiam em gerenciadores de senhas para gerar e armazenar senhas longas e exclusivas estão efetivamente limitando seus riscos. Pessoas que usam as mesmas credenciais repetidamente para vários serviços diferentes, por outro lado, são muito mais fáceis de atingir, porque bancos de dados de contas e senhas são frequentemente violados e lançado no darknets.

O Facebook percebe isso, então a empresa tenta ajudar os usuários a se protegerem. Obviamente, ele quer minimizar o número de contas que são hackeadas.

É muito mais difícil para uma pessoa mal-intencionada sequestrar uma conta protegida por 2FA (embora uma engenhosa engenharia social, que normalmente envolve entrar em contato com representantes de suporte da empresa e enganá-los, às vezes pode resolver o problema, e SMS não é perfeitamente seguro ) A maioria dos hackers quer 'dominar' (falar por hacker) muitas contas rapidamente e não está disposta a dedicar tempo e esforço extra a um único usuário.

Em outras palavras, manter as contas do Facebook seguras é tanto uma questão de entender o comportamento humano quanto de construir ferramentas tecnológicas. Como disse o engenheiro Brad Hill, quando você está lidando com bilhões de usuários, é necessário acomodar muitos níveis diferentes de experiência e diferentes concepções de como a segurança deve funcionar. Qualquer opção 'tamanho único' irá decepcionar algumas pessoas.