Onderzoekers hebben ontdekt dat de two factor-authenticatie van PayPal triviaal was te omzeilen. Two factor-authenticatie is bedoeld om accounts beter te beveiligen, maar de variant van PayPal bood in de praktijk nauwelijks extra bescherming.
Het beveiligingsprobleem werd ontdekt door beveiligingsbedrijf Duo Security. Wanneer een PayPal-account two factor-authenticatie heeft ingeschakeld, verstuurt de PayPal-server de variabele '2fa_enabled' met als waarde 'true' mee. Door het verkeer te onderscheppen en die waarde in 'false' te veranderen, kon het proces volledig worden omzeild, ontdekte het bedrijf.
Overigens moet een aanvaller dan nog wel beschikken over de gebruikersnaam en wachtwoord van een PayPal-gebruiker. Die zouden eventueel met een keylogger kunnen worden onderschept, waarna de extra bescherming van two factor-authenticatie is verdwenen. Vervolgens kan een aanvaller op zijn eigen computer een vervalste loginpoging opzetten waarbij de extra loginbescherming wordt omzeild.
De onderzoekers maakten een eigen Python-script dat de kwetsbaarheid misbruikte, waardoor de authenticatie kon worden omzeild en een malafide transactie kon worden opgezet. Dat was nodig omdat de mobiele PayPal-apps nog geen ondersteuning hebben voor accounts met two factor-authenticatie: de variabele '2fa_enabled' is bedoeld om een foutmelding te geven als een gebruiker die de extra loginbescherming heeft ingeschakeld, toch wil inloggen.
PayPal is eind maart op de hoogte gebracht van het beveiligingsprobleem, maar heeft pas afgelopen week een tijdelijke workaround ingesteld die het probleem onmogelijk maakt. Een definitieve oplossing wordt zelfs pas eind juli verwacht.