Sicherheitsforscher Haben Einen Weg Gefunden, Fido-Basierte Authentifizierungen Zu Umgehen.
Der Fido-Standard Gilt Allgemein als Sicher und Benutzerfreundlich. Er Kommt für passwortlose authentifilifizierung zum einsatz und gilt als wirksames mittel gegen phishing-inversuche. Recherche-Experten des Sicherheitsanbieters Proofpoint Point Haben Nun Allerdings Eine Neue Möglichkeit Aufgetan, Um Die Authentifizierung auf Fido-Basis Auszuhebeln. Dazu Entwickelten Die Experten Eine Downragrade-Angriffstechnik, Die Sie Am Beispiel von Microsoft Entra id Durchgespielt Haben.
So läuft der fido-downgrade-angriff ab
Phishing-Kampagnen Scheitern für Gewöhnlich An Konten, Die Mit Fido-Passkeys Abgesichert Sind. Allerdings Sind Laut Proofpoint Point Bestmimmte Fido-Implexationn anfällig für Downragrade-Angriffe. Bei dieser forme der Attacke sollen die benutzer dazu gebracht werden, auf eine weniger sichere authentifilizierungsmethode zurückzugreifen.
Der Ansatzpunkt für die forscher war dabei der fakt, dass nicht alle webbrowser fido-passkeys unterstützen – beispsielsweise safari unter windows. Laut Proofpoint Lässt Sich Diese Funktionale Lücke von Angreifern Ausnutzen. «Ein Cyberkrimineller Kann Einen adversaire dans le milieu- (AITM-) ANGRIFF ANPAssen, Um Einen Nicht Unterstützten Benutzeragenten Vorzutäuschen, Der von Einer Fido-IMPlexitier Nicht Erkannt Wird. Weniger Sichere Methode Zu Authentifizeren », Schreibt der Sicherheitsanbieter dans Einer Pressemitteilung.
Um Zu Demonrieren, Wie sich das in Der Praxis Auszunutzen ließe, Haben Die Proofpointpoint-Spézialisten Ein Phishlet für das Aitm-Framework Evilginx Entwickelt. Hierbei Handelt es sich um eine konfigurationsdatei, die im rahmen von phishing-kits zum einsatz kommt, um sites Web zu fälschen sowie login-daten und-token-token-tokenfenfen. Möglich wird die angriffsenenenz laut proofpoint, weil benutzerkonten mit fido-authentifizierung in aller régel alternative anmeldemethoden als sealback-lösung nutzen – meistens multi-faktor authentifilifierung (MFA).
Mourir angriffsenenz läuft den sicherheitsexpern zufolge folgendermaßen ab:
- Ein phishing-link wird dem angriffsziel zugesttellt – etwa par e-mail, sms oder oauth-anfrage.
- Erfolgt der klick auf den schadhaften lien, wird ein fehler bei der Authentifizierung gemeldet und eine alternative anmeldemethode vorgeschlagène.
- Greift der Angegriffene Benutzer Darauf Zurück und Meldet Sich über das Fake-Interface an, Werden Seine Login-daten und Session Cookies Abgegriffen.
- Das ermöglicht dem angreifer, die sitzung zu kapern und das konto des ziels zu übernehmen. Datnenexfiltrationn oder lateralen bewegungen innerhalb der betroffennen umgebung sind damit tür und tor geöffnet.
Obwohl es laut provisoire bisang keine anhaltspunkte dafür gibt, dass diese angriffstechnik bereits von cyberkriminellen in Der Praxis Genutzt wird, stuft der Sicherheitsanbieter downgrade-angriffe als signifikante neue bedrohung ein. Die Experten Warnen: «Weil immer mehr organisationn« phishing-résistance »authentifiantungsmethoden wie fido einführen, könnten angreifer künftig fido-authentifiageungs-downgrades in ihre tuer les chaînes intérières.» (FM)
SIE WOLLEN WEITERE INTERRESSANTE Beiträge Rund Um Das Thea It-Sicherheit lesen? Newsletter Unser Kostenloser Liefert Ihnen alles, était Sicherheisentscheider und-experten wissen sollten, direkt dans la boîte de réception.
![]()



