News Хакеры обошли защиту FIDO2 через межустройственную аутентификацию

1753126846920.webp


В новой фишинговой кампании PoisonSeed злоумышленники обойти протокол FIDO2 с использованием WebAuthn, злоупотребляя легитимной функцией аутентификации между устройствами. Эксперты из компании Expel выявили, что атакующие убеждают жертв подтвердить вход на фальшивых корпоративных порталах, не эксплуатируя уязвимости, а используя штатные механизмы.

Кампания PoisonSeed, ориентированная на финансовое мошенничество, ранее включала взлом корпоративных email-аккаунтов для рассылки seed-фраз криптокошельков. Теперь хакеры перенаправляют пользователей на поддельные сайты, имитирующие Okta или Microsoft 365. После ввода учетных данных фишинговый сервер в реальном времени пытается войти на настоящий портал.

Вместо прямого использования FIDO-ключа атакующие инициируют вход через "другое устройство". Легитимный портал генерирует QR-код, который передается на фишинговую страницу и показывается жертве. Сканируя код смартфоном или аутентификатором, пользователь невольно одобряет вход злоумышленников, обходя физическое подключение ключа via USB или Bluetooth.

Исследователи подчеркивают: это не уязвимость FIDO, а даунгрейд защиты через удаленную аутентификацию. В отчете Expel описан и другой инцидент — регистрация собственного FIDO-ключа после компрометации аккаунта, позволяющая полный доступ без взаимодействия с жертвой.
 
  • Нравится
Реакции: User17
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab