Les frappes de poison sont des touches fido sans les toucher

Lucas Morel

La nouvelle technique exploite l’option de connexion croisée sur FIDO pour créer une session authentifiée contrôlée par les attaquants.

Poisonseed, le célèbre groupe d’attaque de crypto-hacking connu pour ses campagnes de phishing à grande échelle, a été vu en train de procurer des protections Fast Identity Online (FIDO) dans une nouvelle technique d’ingénierie sociale.

Dans une campagne découverte par Expul, le tristement célèbre chaîne d’approvisionnement des attaquants de phishing a exploité la fonction de connexion transversale disponible avec FIDO Keys.

Les touches FIDO utilisent l’authentification multi-facteurs matérielle pour traiter les vulnérabilités trouvées dans d’autres méthodes MFA.

« Si un utilisateur dont le compte est protégé par une clé FIDO entre dans leur nom d’utilisateur et son mot de passe dans la page de phishing, leurs informations d’identification seront volées, tout comme tout autre utilisateur », expulsera les chercheurs dans un article de blog. « Mais avec un FIDO protégeant leur compte, les attaquants ne sont pas en mesure d’interagir physiquement avec la deuxième forme d’authentification. »

Les attaquants de graines de poison semblent avoir craqué avec une nouvelle astuce. Au lieu de voler ou de cloner une clé FIDO, les attaquants convaincent simplement les utilisateurs de scanner un code QR, une copie exacte du QR invitée à une connexion transversale légitime, qui complète la connexion malveillante pour eux.

« Il s’agit d’une attaque amusante, et nous devons tous instruments », a déclaré Trey Ford, directeur de la sécurité de l’information chez Bugcrowd. « Oui, c’est faisable, et ce que nous devons garder à l’esprit, c’est que chaque contrôle de sécurité, à un certain niveau, aura des modes de défaillance. »

J Stephen Kowski, CTO Field à Slashnext, a offert une solution différente. « Les organisations devraient certainement prendre cela au sérieux et envisager de mettre en œuvre des garanties supplémentaires comme nécessiter une proximité Bluetooth entre les appareils lors de l’authentification croisée, tout en garantissant que leurs solutions de sécurité peuvent détecter et bloquer ces tentatives de phishing sophistiquées avant qu’elles n’atteignent les utilisateurs », a-t-il déclaré. Pour les utilisateurs qui ont absolument besoin d’avoir Fido Cross-Device Se connecter, Expul recommande correctement si les demandes de connexion proviennent d’emplacements suspects et de la recherche d’enregistrement de clés inconnues, inattendues ou non fiables.