安全客 11小时前
攻击者在“PoisonSeed”钓鱼攻击中通过降级手段绕过FIDO2多因素认证(MFA)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,PoisonSeed威胁行为者利用WebAuthn的跨设备认证功能,绕过FIDO2安全密钥的保护,对用户进行大规模金融诈骗。攻击者诱导用户访问虚假的登录门户,一旦用户输入凭据,便实时利用中间人技术登录真实门户。随后,通过生成二维码欺骗用户使用手机或其他认证应用扫描,从而在用户不知情的情况下批准了攻击者的登录请求。这种方式并非利用FIDO2机制的漏洞,而是滥用了其合法的跨设备认证特性,将认证过程降级。Expel建议通过限制登录地理位置、检查未知FIDO密钥注册以及强制蓝牙认证等措施来防范此类攻击。

🌐 PoisonSeed钓鱼活动通过滥用WebAuthn的跨设备认证功能,成功绕过了FIDO2安全密钥的保护。攻击者并非利用FIDO2本身的漏洞,而是巧妙地利用了其合法的跨设备登录特性,例如通过蓝牙或二维码在设备间传输认证请求,从而规避了用户与实体安全密钥的直接交互。

💻 攻击流程始于将用户诱导至模仿Okta或Microsoft 365等企业登录界面的钓鱼网站。当用户输入账户凭据后,攻击者利用中间人(AiTM)后端技术,实时利用这些凭据登录到真实的企业门户。随后,钓鱼页面会向用户展示一个二维码,诱导用户使用其智能手机或认证应用扫描。

📱 用户扫描二维码后,实际上是批准了攻击者发起的登录尝试。这种机制使得攻击者能够控制登录流程,并通过用户的设备完成认证,而用户可能以为只是在进行正常的跨设备认证操作,从而在不知不觉中泄露了账户访问权限。

🔒 Expel提出的防御措施包括限制用户允许登录的地理位置,并为出差人员建立相应的注册流程;定期检查来自未知地点和不常见安全密钥品牌的未知FIDO密钥注册情况;以及考虑强制要求跨设备认证必须使用基于蓝牙的认证方式,以显著降低远程钓鱼攻击的有效性。

PoisonSeed钓鱼活动通过滥用WebAuthn的跨设备登录功能,绕过FIDO2安全密钥保护,诱使用户在虚假企业门户上批准登录认证请求。

PoisonSeed威胁行为者以大规模钓鱼攻击进行金融诈骗而闻名。过去,他们通过发送包含加密货币助记词的邮件来窃取数字钱包资产。

Expel近期观察到的此次钓鱼攻击中,PoisonSeed攻击者并未利用FIDO2安全机制的漏洞,而是滥用其合法的跨设备认证功能。

跨设备认证是WebAuthn的一项特性,允许用户通过在另一设备上的安全密钥或认证应用完成登录,而无需物理连接,如插入安全密钥,认证请求通过蓝牙或二维码扫描在设备间传输。

攻击过程始于将用户引导至冒充Okta或Microsoft 365等企业登录门户的钓鱼网站。当用户在门户输入凭据时,攻击者利用中间人(AiTM)后端,实时悄无声息地使用提交的凭据登录真实门户。

受害用户通常会使用FIDO2安全密钥验证多因素认证请求,但钓鱼后端告知真实门户使用跨设备认证,导致门户生成二维码并返回给钓鱼页面展示给用户。

当用户使用智能手机或认证应用扫描该二维码时,即自动批准了攻击者发起的登录尝试。

这种攻击方法通过让攻击者发起依赖跨设备认证的登录流程,而非用户的实体FIDO2安全密钥,从而有效绕过了FIDO2安全密钥的保护

Expel警告称,该攻击并未利用FIDO2实现中的漏洞,而是滥用了一个合法功能,导致FIDO密钥认证过程被降级。

为降低风险,Expel建议采取以下防御措施:

  1. 限制用户允许登录的地理位置,并为出差人员建立注册流程;

  2. 定期检查来自未知地点和不常见安全密钥品牌的未知FIDO密钥注册情况;

  3. 组织可考虑强制要求跨设备认证必须使用基于蓝牙的认证方式,这将显著降低远程钓鱼攻击的有效性。

Expel还观察到另一事件,攻击者在通过疑似钓鱼手段攻破账户并重置密码后,注册了自己的FIDO密钥,该攻击无需通过二维码等方式欺骗用户。

此次攻击凸显了威胁行为者通过诱导用户完成绕过实体安全密钥物理交互的登录流程,来规避抗钓鱼认证的手段

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PoisonSeed WebAuthn FIDO2 网络钓鱼 跨设备认证
相关文章