Der Betrug, der passwortfreie Sitzungen mit dem Gerätecode Phishing stiehlt

Veröffentlicht 5 min de lectura 173 Lesen

Vor einigen Jahren war die Technik, die als "Gerätecode Phishing" bekannt war, etwas, das in Konferenzen studiert und in technischen Zeitungen beschrieben wurde; heute ist es bereits ein gemeinsames Werkzeug im Arsenal der digitalen Kriminalität. Im Wesentlichen nutzen Angreifer eine legitime Funktion des OAuth 2.0-Ökosystems - das sogenannte Device Authorization Grant -, um das Einloggen von Geräten ohne Tastatur oder mit eingeschränkter Eingabe, wie Smart TVs, Drucker oder Konsolen zu erleichtern. Anstatt Passwörter zu stehlen, initiiert der Angreifer einen Antrag auf Autorisierung von seinem eigenen Team, bekommt einen kurzen Code und sendet es dem Opfer unter einem überzeugenden Vorwand: einen Vertrag zu unterschreiben, ein Dokument, das "benötigt Überprüfung", oder eine angebliche dringende Mitteilung eines bekannten Dienstes.

Wenn die Person diesen Code auf der legitimen Zugangsseite eingibt, gewährt er tatsächlich Zugang zu der vom Angreifer initiierten Sitzung. Der Fluss, der gültige Zugriffstoken generiert und erfrischt, ermöglicht es der Person, die die Anfrage initiiert, auf das Konto zuzugreifen, ohne das Passwort bekannt zu haben oder die Multifaktor-Authentifizierung zu brechen. Es ist ein Betrug, der die eigenen Regeln des Protokolls gegen sie verwendet, wobei das Vertrauen in die Authentifizierungsströme und die Dringlichkeit, die bei der Täuschung entsteht. Wenn Sie die ursprüngliche technische Spezifikation, die diesen Mechanismus beschreibt, überprüfen möchten, erklärt der RFC 8628 den Device Authorization Grant: https: / / datatacker.ietf.org / doc / html / rfc8628.

Der Betrug, der passwortfreie Sitzungen mit dem Gerätecode Phishing stiehlt
Bild generiert mit IA.

Sicherheitsforscher warnen seit 2020 über diese Methode, aber in den letzten Monaten wurde ihre Annahme ausgelöst. Spezialisierte Firmen haben eine monumentale Zunahme der Erkennung von Seiten und Kits, die Betrug automatisieren dokumentiert: ein Forschungshaus bemerkte, dass in Wochen das Volumen der entdeckten Seiten von zehn auf mehr als dreißig Mal im Jahr zugenommen hat. Sie können technische Analysen und Kampagnenbeispiele in der Arbeit von Teams wie Push Security und in spezialisierten Berichten lesen: Push-Sicherheit und der von Sekoia veröffentlichte Bericht über Operation EvilTokens (SEKOIA Research).

Der Sprung in Popularität ist nicht lässig. Dienstleistungen und Phishing-Kits haben sich ergeben, dass die Technik in Form von "Phishing- as- a-Service", die die Eintrittsbarriere für Kriminelle mit wenig technischem Wissen reduziert. Diese Kits spielen überzeugend die Schnittstellen von SaaS-Lieferanten - Mail-Services, elektronische Signatur-Plattformen, Firmenportale - und kombinieren sie mit Anti-Bots und Hosting in Cloud-Infrastruktur, um zu vermeiden, einfach abgerissen oder erkannt zu werden. Einige Kits konzentrieren sich auf thematische Lures (Bezeichnungsdokumente, Dateiübertragungen, Office / Adobe / SharePoint Benachrichtigungen), was die Wahrscheinlichkeit erhöht, dass das Opfer der Anfrage vertrauen und den empfangenen Code kopieren wird.

Was diese Technik besonders gefährlich macht, ist, dass es nicht erfordert, Passwörter zu stehlen oder Malware injizieren, um Zugriff zu erreichen. Die ausgestellten Token sind legitim, und es sei denn, es gibt zusätzliche Kontrollen, erlauben, Sitzungen zu halten, Informationen zu bewegen und Beharrlichkeit mit Aktualisieren zu etablieren. Darüber hinaus kann die Aktivität auf vielen Plattformen normal erscheinen, wenn Erkennungsteams nicht gezielt Ereignisse im Zusammenhang mit Gerätecode-Authentifizierung oder ungewöhnliche Muster der Erstellung von autorisierten Geräten überwachen.

Angesichts dieses Szenarios erfordert die Verteidigung Änderungen sowohl auf technischer als auch auf Verhaltensebene. In Unternehmensumgebungen sollte überprüft werden, ob die Nutzung des Gerätezulassungszuschusses für bestimmte Profile wirklich notwendig ist und es deaktivieren, wenn es nicht durch bedingte Zugriffsrichtlinien erfolgt; Microsoft dokumentiert beispielsweise, wie diese Flow- und Control-Optionen auf seiner Identitätsplattform funktionieren: Gerätecodefluss (Microsoft-Identity-Plattform) und seine bedingungslosen politischen Leitlinien: Azure AD Conditioning Access. Es ist auch eine gute Praxis, Authentifizierungsprotokolle auf der Suche nach unerwarteten Gerätecode-Ereignissen, Anmeldung von PIs oder disparate Standorte und Sitzungen, die nicht mit normalen Benutzermustern übereinstimmen, umzusetzen und zu überprüfen.

Für Endbenutzer ist die Empfehlung einfach und stark: keine Codes einführen, die Sie nicht anfordern oder die Sie ohne klaren Kontext erreicht haben. Wenn Sie eine scheinbar dringende Nachricht erhalten, die Sie auf einer Website eine Nummer schreiben möchte, überprüfen Sie die Quelle auf andere Weise - indem Sie den Absender direkt auf einem bekannten Kanal kontaktieren, oder indem Sie den offiziellen Service konsultieren - bevor Sie handeln. Die Implementierung von kritischen Konten mit starreren Sicherheitsmethoden, wie physikalische Sicherheitsschlüssel oder Authentifikationen, die nicht von automatisierten Strömen abhängig sind, fügt eine zusätzliche Schutzschicht gegen diese Art von Betrug hinzu.

Der Betrug, der passwortfreie Sitzungen mit dem Gerätecode Phishing stiehlt
Bild generiert mit IA.

Auch der Druck auf diejenigen, die Cloud-Services und Identitätstools bereitstellen, ist hoch. Plattform-Ausrüstung kann einen Teil des Risikos durch die Implementierung restriktiver Standard-Kontrollen, die Verbesserung der Telemetrie, um legitime Verwendungen gegen Code-Flow-Missbrauch zu erkennen, und es schwierig machen, getauchte Seiten transparent mit Berechtigungsendpunkten zu interagieren. Mittlerweile nutzen die Betreiber dieser Kits weiterhin die Leichtigkeit, mit der überzeugende Seiten eingesetzt werden können und den Komfort der Cloud-Plattformen, um schädliche Infrastruktur zu betreiben.

Wenn Sie Beispiele und jüngste Fälle von Kampagnen mit diesen Kits betrachten wollen - einschließlich des Dienstes, den EvilTokens und andere Familien, die in den letzten Monaten erschienen sind - gibt es mehrere Analysen in der technischen Presse und in den Berichten von Unternehmen, die Bedrohungen untersuchen. Ein guter Ausgangspunkt ist der BleepingComputer Artikel, der die Verbreitung dieser Dienste und Verbindungen zur technischen Forschung zusammenfasst: BleepingComputer auf EvilTokens sowie die oben zitierte Analyse der SEKOIA-Forschung.

Kurz gesagt, wir stehen vor einer Entwicklung des digitalen Betrugs, der legitime Mechanismen nutzt. Dies ist kein magischer Fehler, der mit einer einzigen Maßnahme behoben werden kann aber eine Kombination aus Social Engineering, Missbrauch von Protokollen und Professionalisierung von Verbrechen, die eine koordinierte Reaktion erfordert: die Umsetzung technischer Politiken auf Plattformen, die Verbesserung der Überwachung und vor allem die Information der Menschen, damit sie nicht den Zugang per Impuls ermöglichen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.