Двухфакторную аутентификацию Яндекса взломали на следующий день после запуска
dl // 05.02.15 00:40
3 февраля Яндекс и Mail.Ru синхронно запустили двухфакторную аутентификацию, призванную повысить безопасность своих пользователей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/02/02.html]
И если в случае Mail.Ru все было более-менее традиционно, с отправкой кода через sms, то в Яндексе посчитали эту схему ненадежной и предпочли ей свой велосипед, предусматривающий вывод на экран QR-кода и его сканирование подтверждающим смартфоном. При невозможности считывания кода используется схема, основанная на TOTP (периодически обновляющиеся временные пароли), хотя и несовместимая с популярными реализациями ("ура, мы тоже написали свой Google Authenticator").
На следующий день на Хабрахабре уже появилась заметка, описывающая процедуру взлома этой схемы. Для ее реализации оказалось достаточно отсканировать тот же QR-код (например, из-за спины пользователя), извлечь из него идентификатор сессии и успеть отправить запрос авторизации раньше жертвы.
К чести Яндекса, довольно очевидную ошибку (браузеру все-таки не стоило использовать один в один идентификатор из QR-кода) оперативно залатали (насколько я понимаю, лечится это добавлением еще одного уникального хэша/id, соответствующего каждому отданному QR), но старт получился несколько смазанным.
И, конечно, очень отдельные вопросы вызывает "двухфакторность", целиком унесенная на одно устройство. С учетом того, что при использовании TouchID можно вообще обойтись без ввода пароля, достаточно иметь сам смартфон в сочетании с бесчувственным телом отпечатком владельца, чтобы спокойно зайти в его аккаунт.