Miért válik egyre könnyebbé az MFA megkerülése, és mit tehetünk ellene?

Fejlesztés

Az MFA (többlépcsős azonosítás) működése elméletileg megakadályozza, hogy a támadók hozzáférjenek egy fiókhoz, még akkor is, ha megszerzik a felhasználó nevét és jelszavát. Az MFA második azonosítási formája a leggyakrabban egy egyszeri jelszó, amelyet SMS-ben vagy e-mailben küldenek a felhasználónak, vagy amelyet egy már beállított hitelesítő alkalmazás generál.

Az „ellenfél a középen” támadás

Ahogy a Cisco Talos csütörtöki jelentésében részletezi, egy teljes ökoszisztéma alakult ki, amely segíti a bűnözőket ezen MFA-formák legyőzésében. Ezt a technikát ellenfél a középen támadásnak nevezik. A bűnözők phishing-as-a-service eszközöket használnak, amelyek online bűnözői fórumokon érhetők el, mint például Tycoon 2FA, Rockstar 2FA, Evilproxy, Greatness és Mamba 2FA.

A támadás folyamata

A támadás úgy kezdődik, hogy a felhasználónak egy üzenetet küldenek, amely arra csábítja, hogy lépjen be a fiókjába, gyakran hamisan állítva, hogy az fiókja kompromittálódott, és azonnali zárolásra van szükség. A hamis üzenet egy linket tartalmaz, amely a valódira hasonlít, de valójában kissé eltér.

Például a valódi Google bejelentkezési link helyett, amely https://accounts.google.com, a link valami ilyesmi: https://accounts.google.com.evilproxy[.]com. A felhasználó gyakran annyira izgul a feltételezett fiókmegsértés miatt, hogy nem veszi észre a hibás URL-t.

A rosszindulatú link az elkövető proxy szerverére vezet, amely a phishing-as-a-service eszközkészletnek köszönhetően pontosan úgy néz ki, mint a valódi Google bejelentkezési oldal (kivéve az URL-t a címablakban). A felhasználó ezután megadja a felhasználónevét és jelszavát, amelyeket a proxy továbbít a valódi Google oldalra.

A kódok sebezhetősége

A probléma az ezekkel a MFA-formákkal az, hogy a kódok maguk is phishing-elhetők, mivel számokból és alkalmanként más karakterekből állnak, amelyeket a támadók éppúgy könnyen lemásolhatnak, mint a jelszavakat. Ez a hatás ugyanúgy érvényes, ha az MFA alapja push értesítések, mivel a felhasználó rákattint a gombra.

WebAuthn mint megoldás

A WebAuthn alapú MFA nagyobb ellenállást mutat az ellenfél a középen támadásokkal szemben. A WebAuthn hitelesítők kriptográfiailag kapcsolódnak az általuk azonosított URL-hez. A WebAuthn alapú hitelesítésnek a felhasználó eszközén kell történnie, így a támadók nem tudják azokat saját eszközükön felhasználni. A phishing egyre komolyabb biztonsági problémát jelent a szervezetek, alkalmazottaik és felhasználóik számára.

Érdekes tény: A WebAuthn standard 2019-es bevezetése óta több ezer webhely kezdte el támogatni, és a felhasználók számára könnyen elérhetővé vált a regisztráció.

Források: Cisco Talos, Getty Images