Назад к списку

Взлом двухфакторной аутентификации: объяснение 5 основных методов атаки

По мере того как двухфакторная аутентификация становится все более распространенной, преступники ищут новые способы ее подорвать. Вот что вам нужно знать.

5 основных методов атаки MFAАтаки типа "злоумышленник посередине" на основе SMS . 

Самая большая проблема с MFA связана с его наиболее распространенной реализацией: использованием одноразовых кодов доступа по SMS. 

Слабость связана с легкостью, с которой хакеры могут взломать смартфоны пользователей и временно присвоить номер телефона телефону, находящемуся под их контролем. Хотя это может быть крайним случаем, компрометация SMS продолжает подрывать общую полезность входа в MFA.

Есть несколько способов выполнить эту атаку. Один из них - подкупить или убедить оператора сотовой связи переназначить телефон. Другой метод был предложен одним из репортеров, который использовал коммерческую услугу, чтобы получить доступ к своему сотовому аккаунту. Заплатив за услугу 16 долларов, он смог перенаправить все свои SMS-сообщения, продемонстрировав, насколько легко было бы взломать его учетные записи.

Атаки на цепочку поставок. Самой печально известной атакой на цепочку поставок программного обеспечения за последнее время была атака SolarWinds , при которой были заражены различные компоненты кода, и целевые компании загружали эти части, не зная, что они были скомпрометированы. Есть множество способов предотвратить эти атаки, включая сканирование исходного кода во время выполнения. 

Имейте в виду, что атака SolarWinds была обнаружена оператором службы безопасности, который задавался вопросом, почему сотрудник хотел, чтобы второй телефон был зарегистрирован для многофакторной аутентификации. Это означало бы, что злоумышленник стремился использовать личность, и в частности MFA, в качестве вектора атаки.

Эти атаки продолжают оставаться проблемой, одна из которых была обнаружена в апреле компанией Codecov для своего инструмента Bash Uploader. Учетные данные для аутентификации были изменены хакером из-за слабой защиты образа Docker. Инструмент изменил переменные среды, вставленные в код, и одним из способов отслеживания этого было отслеживание IP-адресов назначения командных и управляющих серверов.

Взломанный обход рабочего процесса аутентификации MFA . Еще одна лазейка в MFA - это пример уязвимости отказа в обслуживании. Недавно обнаруженная ошибка позволяет любому зарегистрированному пользователю проходить аутентификацию, изменяя одноразовые пароли пользователей, что приводит к блокировке целевого пользователя. С тех пор это было исправлено.

Атаки с передачей cookie. Это еще один метод атаки, в котором используются файлы cookie браузера и сайты, хранящие данные аутентификации в файлах cookie . Первоначально это было сделано для удобства пользователей, чтобы пользователи могли оставаться в своих приложениях. Если хакеру удастся извлечь эти данные, он сможет захватить вашу учетную запись.

Подделки на стороне сервера . Возможно, самый крупный эксплойт в недавней истории, хотя и не исключительно проблема MFA, был назван Hafnium , который использует серию атак, включая подделку на стороне сервера и ошибку записи произвольных файлов, чтобы полностью аннулировать всю аутентификацию на серверах Microsoft Exchange. Атака включает четыре уязвимости нулевого дня в Exchange ( вот некоторые подробности ). Microsoft выпустила серию исправлений.