Cosa sta intaccando le difese dell’autenticazione a più fattori (MFA)?

Cosa sta intaccando le difese dell’autenticazione a più fattori (MFA)?

L'autenticazione a più fattori rappresenta una solida difesa per impedire agli hacker di impossessarsi del tuo account. Ma, secondo una recente scoperta, due gruppi – Lapsus$ e SolarWinds sembrano aver creato un’ammaccatura nel modo in cui funziona l’MFA. In questo post discuteremo di cosa si tratta e, cosa più importante, non tutti i tipi di autenticazione a più fattori sono uguali.

Un po' di autenticazione a più fattori (MFA)

Se tu hai attivato la Multifactor Authentication sul tuo account, quindi, oltre al nome utente e alla password che fornisci durante l'accesso al tuo account, devi utilizzare anche un ulteriore fattore. Potrebbe trattarsi di una password monouso inviata al tuo smartphone o tramite email, un'impronta digitale o una chiave di sicurezza fisica.

Moduli MFA: una panoramica

Non tutti i MFA sono creati uguali per quanto riguarda la sicurezza. Nel recente passato, script kiddie come la banda di estorsori di dati di Lapsus $ e Cozy Bear: gli autori delle minacce dietro l'hacking di SolarWinds sono riusciti a violare alcune protezioni MFA. Hanno utilizzato una tecnica nota come MFA Prompt Bombing, qualcosa di cui parleremo più avanti in questo blog.

Prima di discutere su cosa sia il MFA Prompt Bombing, analizziamo innanzitutto i 2 framework su cui si basa l'autenticazione a più fattori. –

  • Vecchie forme di MFA: si tratta di One Time Password (OTP) inviate tramite SMS o notifiche push inviate a un telefono o tramite app mobili come Google Authenticator\. In questo caso, oltre a inserire nome utente e password, devi anche inserire la One Time Password che ti è stata inviata per completare la procedura di accesso.
  • FIDO2: Questi moduli delle forme di AMF sono relativamente nuove ma più forti delle forme più vecchie. Questi sono stati sviluppati da un consorzio di aziende per bilanciare sia la facilità d'uso che la sicurezza dell'utente. Quindi, in che modo FIDO2 è diverso dai moduli precedenti? Qui hai la possibilità di utilizzare le fotocamere integrate nel tuo dispositivo, i lettori di impronte digitali o le chiavi di sicurezza dedicate. Tali metodi convalidano che l'utente è autorizzato a utilizzare l'account previsto.
  • Che cos'è il MFA Prompt Bombing?

    Il concetto di MFA Prompt Bombing, all'inizio, mostra quanto siano deboli i vecchi forme di MFA.

    Conoscendo il fatto che molti fornitori di MFA consentono di ricevere una telefonata per confermare l'autenticazione o inviare notifiche push come secondo fattore, in passato gli autori delle minacce hanno emesso più attacchi di autenticazione a più fattori ricerche sul dispositivo legittimo di un utente. Più specificamente, secondo i ricercatori di Mandiant, l'attore di minacce Cozy Bear, noto anche sotto i nomi APT29, Nobelium e Dukes, ha utilizzato questa tecnica.

    Ma come diavolo hanno fatto gli attori di minacce a intrappolare le vittime? Sull'autenticazione?

    Un membro di Lapsus$ ha scritto sul canale Telegram ufficiale del gruppo: “Chiama il dipendente 100 volte all'una di notte mentre sta cercando di dormire e molto probabilmente accetterà. Una volta che il dipendente accetta la chiamata iniziale, è possibile accedere al portale di registrazione MFA e registrare un altro dispositivo."

    Come possiamo vedere, l'autore della minaccia ha sfruttato il fatto che non era stato posto alcun limite al numero di chiamate effettuate potrebbe essere fatto. Inoltre, le richieste vengono inviate al dispositivo a meno che e finché l'utente non le accetta e, una volta che ciò accade, l'autore della minaccia ottiene l'accesso all'account dell'utente.

    In modo piuttosto sorprendente (e allarmante!), un LapSus Il membro $ ha affermato di aver ingannato un dipendente Microsoft. Questo membro ha dichiarato: "Sono riuscito ad accedere contemporaneamente alla VPN Microsoft di un dipendente dalla Germania e dagli Stati Uniti e sembra che non se ne siano nemmeno accorti. Inoltre, sono riuscito a iscrivere nuovamente l'MFA due volte."

    Mike Grover, venditore di strumenti di hacking red-team per professionisti della sicurezza, ha affermato  "fondamentalmente un unico metodo che richiede molti moduli: ingannare l'utente per riconoscere una richiesta MFA. Il “bombardamento dell’MFA” è diventato rapidamente un descrittore, ma questo non tiene conto dei metodi più furtivi”. I metodi includono –

    Vuoi alcune tecniche che molti Red Team hanno utilizzato per aggirare le protezioni MFA sugli account? Sì, anche le versioni "non phishing".

    Condivido in modo che tu possa pensare a cosa accadrà in futuro, a come applicherai le mitigazioni, ecc. Ultimamente si vede di più in natura.

    1/n

    — _MG_ (@_MG_) 23 marzo 2022

    La tecnica per intaccare l'AMF è nuova? Probabilmente no, e un ricercatore lo ha sottolineato in uno dei tweet:

    Lapsus$ non ha inventato il "prompt bombing MFA", per favore smettila di attribuirgli credito loro per averlo creato.

    Questo vettore di attacco è stato utilizzato negli attacchi nel mondo reale 2 anni prima che lapsus fosse una cosa

    — Greg Linares (@Laughing_Mantis) 25 marzo 2022

    Questo significa quindi che FIDO2 è completamente a prova di attacchi?

    In una certa misura, sì! Questo perché nel caso di FIDO2 l’autenticazione necessita del dispositivo dell’utente. L'MFA che utilizza i moduli FIDO2 è legata a una macchina fisica e non può accadere a un dispositivo che tenta di fornire l'accesso a un dispositivo diverso.

    Ma cosa succede se lasci cadere il telefono e lo rompi, perdi la chiave o rompere in qualche modo il lettore di impronte digitali presente sul tuo laptop? E cosa succederebbe se un hacker inducesse con l’inganno un amministratore IT a reimpostare l’autenticazione a più fattori e quindi a registrare completamente un nuovo dispositivo? Inoltre, cosa succede se l'MFA conforme a FIDO2 non è un'opzione nel tuo caso?

    È allora che entra in gioco il prompt bombing dell'MFA nel caso dei moduli di autenticazione a più fattori FIDO2 –

    Nobelium è riuscito a bypassare FIDO2 basato ovunque ma in questo caso gli hacker sono riusciti a sfruttare l'Active Directory della vittima dove è riuscito a sfruttare il strumenti di database che gli amministratori utilizzano per creare, eliminare o modificare gli account utente o assegnare loro privilegi di autorizzazione.

    Concludendo

    Vorremmo ripristinare il fatto che, con gli autori malintenzionati che sviluppano modi più forti per contrastare gli MFA, forme più forti dovrebbe essere usato. Detto questo, l’utilizzo di un MFA è ancora un passo essenziale verso la protezione dei tuoi account online. Se ti è piaciuto ciò che hai letto, metti un pollice in su a questo post e condividi le tue opinioni nella sezione commenti qui sotto.

    leggi: 0

    yodax