当前位置: 首页 > news >正文

FIDO认证机制遭破解,降级攻击漏洞恐成新威胁

Windows Hello 16z9


图片来源:ymgerman | shutterstock.com

FIDO(Fast Identity Online)标准素以安全性和用户友好性著称,被广泛应用于无密码认证领域,并被视为防范钓鱼攻击的有效手段。然而,Proofpoint研究团队近期发现了一种可绕过FIDO认证的新方法。专家们为此开发了降级攻击技术,并以微软Entra ID为例进行了测试验证。

降级攻击技术原理

采用FIDO密钥保护的账户通常能抵御钓鱼攻击,但Proofpoint指出某些FIDO实施方案存在降级攻击漏洞。攻击者通过诱导用户采用安全性较低的认证方式实现入侵。

研究人员的突破点在于:并非所有网络浏览器都支持FIDO密钥(例如Windows系统下的Safari浏览器)。Proofpoint表示:"网络罪犯可改造中间人攻击(AiTM)框架,伪装成FIDO实现方案无法识别的用户代理,迫使用户转而采用低安全性的认证方式。"

为验证攻击可行性,Proofpoint专家在Evilginx中间人攻击框架中开发了"钓鱼套件"——这是一种用于伪造网站界面、窃取登录数据和会话令牌的配置文件。该攻击之所以能够得逞,是因为配置FIDO认证的用户账户通常会将多因素认证(MFA)作为备用登录方案。

攻击实施流程

安全专家还原了完整的攻击链条:

  • 攻击者通过电子邮件、短信或OAuth请求向目标发送钓鱼链接
  • 受害者点击恶意链接后,系统会返回认证错误并建议采用替代登录方式
  • 当用户通过伪造界面完成登录时,其凭证数据和会话Cookie即遭窃取
  • 攻击者可借此劫持会话,完全控制目标账户,进而实施数据窃取或横向渗透

新型威胁预警

尽管目前尚未发现该技术被实际用于网络犯罪,Proofpoint仍将此类降级攻击列为重大新兴威胁。专家警告称:"随着越来越多机构采用FIDO等'防钓鱼'认证方案,攻击者极可能将FIDO认证降级技术整合进其攻击链条。"

http://www.dtcms.com/a/332963.html

相关文章:

  • 洛谷P3817题解:贪心算法解决糖果分配问题
  • Rust学习笔记(三)|所有权机制 Ownership
  • fpga高速接口汇总整理
  • vue3 app.use()的作用
  • 功能组状态变更能否跨越功能组边界
  • 【递归、搜索与回溯算法】DFS解决FloodFill算法
  • Python subprocess.Popen 打开第三方程序
  • 鸿蒙ArkUI动画实战:TransitionEffect实现元素显隐过渡
  • 启动electron桌面项目控制台输出中文时乱码解决
  • 基于.net、C#、asp.net、vs的保护大自然网站的设计与实现
  • 深度解读 Browser-Use:让 AI 驱动浏览器自动化成为可能
  • 【微服务】.NET8对接ElasticSearch
  • Webapi发布后IIS超时(.net8.0)
  • 后台管理系统-2-vue3之路由配置和Main组件的初步搭建布局
  • 记一次impala的kerberos的配置信息
  • 什么是主网切换
  • DAY41打卡
  • 附045.Kubernetes_v1.33.2高可用部署架构二
  • Web攻防-大模型应用LLM安全提示词注入不安全输出代码注入直接间接数据投毒
  • 稳定且高效:GSPO如何革新大型语言模型的强化学习训练?
  • vue3相关基础
  • kubernetes(序)
  • 从前端框架到GIS开发系列课程(26)在mapbox中实现地球自转效果,并添加点击事件增强地图交互性
  • 超级云 APP 模式:重构移动互联网生态的新引擎
  • 开机自启脚本报错 which: no java in (/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin)
  • 区块链技术原理(12)-以太坊区块
  • 无人机光电探测模块技术分析
  • 39 C++ STL模板库8-容器1-array
  • 【Java】HashMap的详细介绍
  • uniApp App 端日志本地存储方案:实现可靠的日志记录功能