• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

News Исследователь безопасности обнаружил уязвимость в Passkey

1741727247148.webp


Известный исследователь в области кибербезопасности Тоби Риги провел успешную атаку на систему Passkey, выявив уязвимость в мобильных браузерах. Уязвимость, зарегистрированная под номером CVE-2024-9956, уже устранена в основных браузерах: Chrome и Edge получили обновления в октябре 2024 года, Safari — в январе 2025 года, а Firefox — в феврале 2025 года.

Несмотря на успех атаки, Риги подчеркнул, что Passkey остаются значительно более безопасным методом аутентификации по сравнению с традиционными паролями и даже многофакторной аутентификацией (MFA). Однако его исследование подтвердило, что и у Passkey есть свои слабые места, хотя их эксплуатация требует сложных условий и специальных знаний.

Атака Риги основывалась на использовании аппаратного устройства, скрытого в зоне действия Bluetooth LE (до 100 метров). Злоумышленник мог использовать, например, Raspberry Pi, спрятанный в рюкзаке, чтобы запустить локальный веб-сервер и инициировать процесс аутентификации через Passkey. В одном из сценариев атакующий создавал мошенническую точку доступа Wi-Fi в общественном месте, например, в аэропорту. Жертва, подключаясь к сети, видела страницу авторизации через соцсети, где предлагалось использовать Passkey. Затем устройство злоумышленника отправляло запрос WebAuthn от имени пользователя.


Риги также обнаружил, что QR-код, используемый для аутентификации, можно обойти, извлекая из него ссылку FIDO:/ и перенаправляя жертву на неё. Это позволяло злоумышленнику получить доступ к учетной записи пользователя без его ведома. Основная проблема заключалась в том, что ссылки FIDO:/ были навигационными, что делало возможным обход сканирования QR-кода.

Исследование Риги подчеркивает важность постоянного совершенствования систем безопасности, даже таких передовых, как Passkey. Хотя их взлом требует значительных усилий и специфических условий, работа Риги напоминает, что ни одна технология не является абсолютно неуязвимой.​
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

Курс AD