دور زدن امنیت FIDO2 توسط مهاجمان در کمپین فیشینگ PoisonSeed

یک کمپین فیشینگ با نام PoisonSeed موفق شده با سوءاستفاده از قابلیت احراز هویت بین‌دستگاهی (cross-device authentication) در استاندارد WebAuthn، از مکانیزم امنیتی کلیدهای FIDO2 عبور کرده و کاربران را فریب دهد تا درخواست‌های ورود به حساب کاربری از طریق پورتال‌های جعلی شرکت‌ها را تأیید کنند.

مهاجمان PoisonSeed به اجرای حملات فیشینگ در مقیاس بالا با هدف کلاهبرداری مالی شهرت دارند. در گذشته نیز، این گروه از طریق ارسال ایمیل‌هایی حاوی عبارت‌های بازیابی (seed phrase) ارزهای دیجیتال، اقدام به تخلیه کیف‌پول‌های رمزارز کرده‌اند.

در حمله فیشینگ اخیر که توسط شرکت امنیتی Expel شناسایی شده، مهاجمان به‌جای بهره‌برداری از یک ضعف امنیتی در FIDO2، از یک قابلیت قانونی در WebAuthn سوءاستفاده کرده‌اند.

قابلیت cross-device authentication در WebAuthn به کاربران اجازه می‌دهد تا با استفاده از یک کلید امنیتی یا اپلیکیشن احراز هویت موجود در یک دستگاه دیگر، وارد حساب کاربری خود روی یک دستگاه جدید شوند. در این روش، احراز هویت از طریق اتصال فیزیکی انجام نمی‌شود، بلکه اطلاعات از طریق بلوتوث یا اسکن کد QR میان دو دستگاه منتقل می‌گردد.

فرآیند حمله به این صورت آغاز می‌شود که قربانی به یک وب‌سایت فیشینگ هدایت می‌شود که ظاهری شبیه به پورتال‌های ورود سازمانی نظیر Okta یا Microsoft 365 دارد.

پس از آن‌که کاربر نام کاربری و رمز عبور خود را در این پورتال جعلی وارد می‌کند، زیرساخت مهاجم از نوع Adversary-in-the-Middle (AiTM) در پشت صحنه به‌طور آنی همان اطلاعات را در پورتال واقعی وارد کرده و فرآیند ورود واقعی را آغاز می‌کند.

در شرایط عادی، کاربر باید با استفاده از کلید امنیتی FIDO2 خود احراز هویت چندمرحله‌ای (MFA) را تأیید کند؛ اما زیرساخت فیشینگ از سرویس اصلی درخواست می‌کند که احراز هویت از طریق روش cross-device انجام شود.

در نتیجه، پورتال واقعی یک کد QR برای احراز هویت بین‌دستگاهی تولید می‌کند و این کد از طریق زیرساخت فیشینگ به وب‌سایت جعلی منتقل و به کاربر نمایش داده می‌شود.

زمانی‌که کاربر این کد QR را با تلفن همراه یا اپلیکیشن احراز هویت خود اسکن می‌کند، در واقع بدون اطلاع، ورود مهاجم به حساب واقعی خود را تأیید کرده است.

این روش عملاً از مکانیزم‌های امنیتی کلید FIDO2 عبور می‌کند، زیرا به مهاجم اجازه می‌دهد فرآیند ورود را با تکیه بر احراز هویت بین‌دستگاهی آغاز کند، بدون نیاز به تعامل فیزیکی کاربر با کلید FIDO2.

شرکت امنیتی Expel هشدار داده است که این حمله ناشی از یک ضعف در پیاده‌سازی FIDO2 نیست، بلکه سوءاستفاده‌ای از قابلیتی قانونی است که فرآیند احراز هویت مبتنی بر کلید FIDO را به سطح پایین‌تری تنزل می‌دهد.

راهکارهای کاهش ریسک پیشنهادی توسط Expel:

  • محدودسازی موقعیت‌های جغرافیایی مجاز برای ورود کاربران و راه‌اندازی فرآیند ثبت‌نام برای افرادی که قصد سفر دارند.
  • بررسی منظم برای شناسایی ثبت کلیدهای FIDO ناشناس از مکان‌های غیرمعمول یا برندهای کمتر شناخته‌شده.
  • سازمان‌ها می‌توانند استفاده از احراز هویت مبتنی بر بلوتوث را به‌عنوان الزام برای cross-device authentication اعمال کنند، که در این صورت اثربخشی حملات فیشینگ از راه دور به‌طور قابل‌توجهی کاهش می‌یابد.

Expel همچنین یک حادثه جداگانه را شناسایی کرده که در آن، مهاجم پس از نفوذ به یک حساب کاربری—احتمالاً از طریق حمله فیشینگ و بازنشانی گذرواژه—موفق شده کلید FIDO خود را به حساب قربانی اضافه کند. این حمله نیازی به فریب کاربر برای اسکن کد QR یا تأیید دستی نداشت.

این حملات نشان می‌دهند که مهاجمان به‌طور فزاینده‌ای به روش‌هایی برای دور زدن احراز هویت مقاوم در برابر فیشینگ دست پیدا می‌کنند، از جمله با وادار کردن کاربر به تکمیل فرآیندهایی که نیاز به تعامل مستقیم با کلید امنیتی را دور می‌زنند.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا