Het viel me op dat er bij een mobiele telecom provider helemaal geen MFA/2FA aanwezig was, wat ik toch wel apart vond, gezien mobiele providers inmiddels toch wel ervaring zouden moeten hebben met SIM swapping attacks. Dus ik besloot eens om providers in NL af te gaan om te kijken wie welke MFA methode ondersteunt. Helaas bleken er meerdere te zijn die geen enkele vorm van MFA ondersteunen. Slechts ééntje ondersteunt een OTP authenticator. Zie de tabel in deze post voor het resultaat.
Over SIM swapping
SIM swapping is hack/scam waarbij een aanvaller de controle over een telefoonnummer/sim (van iemand anders) weet te bemachtigen via de provider. Vervolgens kan de aanvaller proberen om d.m.v. het gestolen telefoonnummer, password resets uit te voeren op andere accounts waar het telefoonnummer aan gekoppeld is. Bijv. Google accounts, accounts bij banken, PayPal etc.
Het wordt daarom meestal afgeraden om SMS verificatie te gebruiken voor belangrijke accounts, en een andere 2FA methode te gebruiken, want anders kan een aanvaller mogelijk via een SIM swap een wachtwoord reset uitvoeren op je andere accounts.
Bij mobiele providers wordt indien 2FA aanwezig is, vaak wel weer alleen SMS verificatie gebruikt. Bij een mobiele provider account zou ik zeggen dat SMS verificatie als tweede factor er bij, beter is dan alleen een wachtwoord. Maar als het niet gaat om een mobiele provider account, dan kan het toevoegen van SMS verificatie dus mogelijk de beveiliging juist zwakker maken bij een gerichte aanval.
Het lastige is dat de zwakheid vaak vooral in de beveiliging van de mobiele provider ligt, met name op het vlak van social engineering. Maar als de technische beveiliging bij een mobile provider account ook zwak is, door bijv. het ontbreken van MFA (multi factor authenticatie), zou bij het lekken van het wachtwoord ook kunnen leiden tot een SIM swap.
Hier wat gevallen van SIM swapping: https://www.bleepingcomputer.com/tag/sim-swap/
Ook Linus Tech Tips is er wel eens mee gehacked.
Verder hoeft social engineering niet altijd d.m.v. fraude op afstand te gaan. Een aanvaller kan bijv. ook de tablet van een filiaal manager van een telecom provider winkel uit zijn handen grissen met als doel om een sim swap uit te kunnen voeren door via de tablet klant/sim-gegevens te wijzigen. Ook omkoping van telecom provider medewerkers komt voor:
https://it.slashdot.org/s...llegally-swap-sims-report
Apart is dat ondanks dat op de websites van diverse providers er in het algemeen wordt aanbevolen om MFA te gebruiken, veel van die providers zelf helemaal geen MFA hebben geimplementeerd voor hun klanten. Hierdoor kunnen klanten dus kwetsbaarder zijn voor sim swapping, en wekken de providers de schijn dat ze het wel hebben geimplementeerd.
Neem bijv. Ben.nl, met een blog post over 2fa:
https://www.ben.nl/blog/tweestapsverificatie/
Met daarin:
Bij Simyo heb je een vergelijkbare blog post over 2fa:
https://www.simyo.nl/blog...traakt-of-wordt-gestolen/
Ook bij Simpel hebben ze het niet, ondanks dat ze waarschuwen voor sim swapping:
https://www.simpel.nl/klantenservice/sim-swapping
(Wel zeggen ze dat ze bezig zijn het 2FA te testen.)
Resultaten
Ik ben de providers eens nagelopen, wie welke vorm van 2FA ondersteunt. Hier de resultaten.
(Mocht er iets niet kloppen in deze tabel, dan hoor ik het graag.)
Discussie
Odido is dus slechts de enige die een OTP authenticator ondersteunt.
Deze uitkomsten zeggen verder weinig over hoe goed een provider bestand is tegen social engineering, maar als het op dit vlak al wat qua security ontbreekt, dan heb ik ook wat minder trouwen op het social engineering en technisch vlak.
Ook security track record van providers kan helpen bij selectie, door bijv. gewoon ernaar te googlen. Zo had Lebara in 2021 een bug waarmee telefoonnummers van andere klanten overgenomen konden worden.
In 2012 zijn verder ook meerdere providerse (Youfone, Lebara en Simpel) gehacked doordat een lek in de website van Frans Bauer. Hierbij ligt het probleem natuurlijk niet bij Frans Bauer, maar bij de webhost (Aspider) die blijkbaar zijn database servers dusdanig slecht had beveiligd dat je via het inbreken op de website van Frans Bauer, je ook meteen op een shared database server kon waar Youfone, Lebara en Simpel hun databases hadden draaien.
Over SIM swapping
SIM swapping is hack/scam waarbij een aanvaller de controle over een telefoonnummer/sim (van iemand anders) weet te bemachtigen via de provider. Vervolgens kan de aanvaller proberen om d.m.v. het gestolen telefoonnummer, password resets uit te voeren op andere accounts waar het telefoonnummer aan gekoppeld is. Bijv. Google accounts, accounts bij banken, PayPal etc.
Het wordt daarom meestal afgeraden om SMS verificatie te gebruiken voor belangrijke accounts, en een andere 2FA methode te gebruiken, want anders kan een aanvaller mogelijk via een SIM swap een wachtwoord reset uitvoeren op je andere accounts.
Bij mobiele providers wordt indien 2FA aanwezig is, vaak wel weer alleen SMS verificatie gebruikt. Bij een mobiele provider account zou ik zeggen dat SMS verificatie als tweede factor er bij, beter is dan alleen een wachtwoord. Maar als het niet gaat om een mobiele provider account, dan kan het toevoegen van SMS verificatie dus mogelijk de beveiliging juist zwakker maken bij een gerichte aanval.
Het lastige is dat de zwakheid vaak vooral in de beveiliging van de mobiele provider ligt, met name op het vlak van social engineering. Maar als de technische beveiliging bij een mobile provider account ook zwak is, door bijv. het ontbreken van MFA (multi factor authenticatie), zou bij het lekken van het wachtwoord ook kunnen leiden tot een SIM swap.
Hier wat gevallen van SIM swapping: https://www.bleepingcomputer.com/tag/sim-swap/
Ook Linus Tech Tips is er wel eens mee gehacked.
Verder hoeft social engineering niet altijd d.m.v. fraude op afstand te gaan. Een aanvaller kan bijv. ook de tablet van een filiaal manager van een telecom provider winkel uit zijn handen grissen met als doel om een sim swap uit te kunnen voeren door via de tablet klant/sim-gegevens te wijzigen. Ook omkoping van telecom provider medewerkers komt voor:
https://it.slashdot.org/s...llegally-swap-sims-report
MFA opmerkingen van providersT-Mobile employees from around the country are reportedly receiving text messages offering them cash in exchange for swapping SIMs.
Apart is dat ondanks dat op de websites van diverse providers er in het algemeen wordt aanbevolen om MFA te gebruiken, veel van die providers zelf helemaal geen MFA hebben geimplementeerd voor hun klanten. Hierdoor kunnen klanten dus kwetsbaarder zijn voor sim swapping, en wekken de providers de schijn dat ze het wel hebben geimplementeerd.
Neem bijv. Ben.nl, met een blog post over 2fa:
https://www.ben.nl/blog/tweestapsverificatie/
Met daarin:
Maar ze bieden zelf dus helemaal geen 2FA voor klanten accounts aan, volgens een medewerker.Je accounts beveiligen met tweestapsverificatie is heel belangrijk.
Bij Simyo heb je een vergelijkbare blog post over 2fa:
https://www.simyo.nl/blog...traakt-of-wordt-gestolen/
Maar vervolgens bieden ze het zelf niet aan.Inloggen met alleen een gebruikersnaam en wachtwoord is risicovol. Daarom is tweestapsverificatie bedacht.
Ook bij Simpel hebben ze het niet, ondanks dat ze waarschuwen voor sim swapping:
https://www.simpel.nl/klantenservice/sim-swapping
(Wel zeggen ze dat ze bezig zijn het 2FA te testen.)
Resultaten
Ik ben de providers eens nagelopen, wie welke vorm van 2FA ondersteunt. Hier de resultaten.
Provider | SMS | OTP authenticator | Verplicht | |
50+ mobiel | nee | nee | nee | |
Ben | nee | nee | nee | |
Budget Mobiel | nee | nee | nee | |
Simyo | nee | nee | nee | |
Simpel | nee (in test fase sinds nov 2023?) | nee | nee | |
Youfone (overgenomen door KPN) | ja (sinds april 2024, 2.5weken na overname door KPN) | nee | nee | Nee |
Lebara | ja | nee | nee | |
KPN | ja | nee | nee | Ja |
Vodafone | ja | nee | nee | Ja |
hollandsnieuwe (onderdeel van Vodafone) | ja | ja | nee | |
Odido | ja | nee | ja | Ja |
(Mocht er iets niet kloppen in deze tabel, dan hoor ik het graag.)
Discussie
Odido is dus slechts de enige die een OTP authenticator ondersteunt.
Deze uitkomsten zeggen verder weinig over hoe goed een provider bestand is tegen social engineering, maar als het op dit vlak al wat qua security ontbreekt, dan heb ik ook wat minder trouwen op het social engineering en technisch vlak.
Ook security track record van providers kan helpen bij selectie, door bijv. gewoon ernaar te googlen. Zo had Lebara in 2021 een bug waarmee telefoonnummers van andere klanten overgenomen konden worden.
In 2012 zijn verder ook meerdere providerse (Youfone, Lebara en Simpel) gehacked doordat een lek in de website van Frans Bauer. Hierbij ligt het probleem natuurlijk niet bij Frans Bauer, maar bij de webhost (Aspider) die blijkbaar zijn database servers dusdanig slecht had beveiligd dat je via het inbreken op de website van Frans Bauer, je ook meteen op een shared database server kon waar Youfone, Lebara en Simpel hun databases hadden draaien.