-
16/07/2025
-
0
-
2 bài viết
Không phải lỗ hổng, chính tính năng đã "mở cửa" cho kẻ tấn công
Một kỹ thuật tấn công mới vừa được phát hiện, cho phép nhóm hacker PoisonSeed vượt qua cơ chế bảo vệ của khóa bảo mật FIDO vốn được xem là "tiêu chuẩn vàng" trong xác thực không mật khẩu và chống phishing hiện nay. Điểm đặc biệt của kỹ thuật này không nằm ở việc khai thác lỗ hổng trong giao thức FIDO mà ở cách mà kẻ tấn công lợi dụng tính năng hợp pháp: cơ chế đăng nhập liên thiết bị (cross-device sign-in).
Chuỗi tấn công được thực hiện như sau:
Điểm đáng chú ý:
Do đó, các tổ chức tại Việt Nam, đặc biệt là những doanh nghiệp sử dụng nền tảng như Okta, Google Workspace, Microsoft 365 hoặc có triển khai khóa FIDO cần chủ động theo dõi và đánh giá rủi ro.
Chuyên gia an ninh mạng cho các tổ chức, doanh nghiệp cần lưu ý thêm:
Với những người làm bảo mật, đây lời nhắc cần nhìn nhận lại toàn bộ kiến trúc xác thực, đặc biệt là cách mà người dùng tương tác với nó trong đời thực. Một hệ thống mạnh đến đâu cũng có thể bị đánh bại nếu người dùng xác thực sai phiên đăng nhập hoặc nếu chính các tính năng hỗ trợ lại trở thành "kẽ hở".
Giám sát hành vi, phản ứng nhanh với bất thường và đặt câu hỏi cho từng tính năng được mở ra cho người dùng, đó là công việc không bao giờ được xem nhẹ.
Theo The Hacker News
Bản chất của cuộc tấn công
Tính năng cross-device sign-in cho phép người dùng xác thực đăng nhập trên một thiết bị (ví dụ: máy tính để bàn) bằng cách sử dụng thiết bị khác (như điện thoại có chứa khóa FIDO). Đây là một phương thức tiện lợi, nhưng lại mở ra một điểm mù về bảo mật trong bối cảnh người dùng không thể trực tiếp xác minh tên miền đang yêu cầu xác thực.Chuỗi tấn công được thực hiện như sau:
- Kẻ tấn công gửi email phishing, dụ người dùng truy cập vào một cổng đăng nhập giả mạo (ví dụ: giả mạo Okta).
- Người dùng nhập tên đăng nhập và mật khẩu vào trang giả mạo.
- Thông tin đăng nhập được chuyển tiếp ngầm đến trang đăng nhập thật.
- Trang đăng nhập thật phản hồi bằng cách sinh mã QR phục vụ xác thực liên thiết bị.
- Mã QR này được chuyển lại cho người dùng trên giao diện giả mạo.
- Khi người dùng quét mã QR bằng ứng dụng xác thực trên thiết bị di động, họ đã vô tình xác thực cho một phiên đăng nhập do kẻ tấn công khởi tạo, dẫn đến việc bị chiếm quyền truy cập tài khoản.
Vì sao kỹ thuật này nguy hiểm?
Đây là một ví dụ điển hình của kỹ thuật downgrade authentication, tức là hạ cấp quá trình xác thực xuống một hình thức dễ bị thao túng, dù công nghệ đang dùng là hiện đại và an toàn.Điểm đáng chú ý:
- Vượt qua được lớp bảo vệ FIDO dù không khai thác lỗ hổng kỹ thuật nào.
- Lợi dụng tính năng hợp pháp nên gần như không bị hệ thống giám sát phát hiện.
- Khi kết hợp với mô hình Adversary-in-the-Middle (AitM), tấn công càng khó phát hiện hơn.
- Kẻ tấn công sau đó có thể gán khóa FIDO của chính mình vào tài khoản nạn nhân, vô hiệu hóa khả năng khôi phục của người dùng thật.
Do đó, các tổ chức tại Việt Nam, đặc biệt là những doanh nghiệp sử dụng nền tảng như Okta, Google Workspace, Microsoft 365 hoặc có triển khai khóa FIDO cần chủ động theo dõi và đánh giá rủi ro.
Chuyên gia an ninh mạng cho các tổ chức, doanh nghiệp cần lưu ý thêm:
- Không chỉ triển khai FIDO mà còn cần đảm bảo cấu hình đúng domain xác thực để tránh xác thực nhầm.
- Hạn chế hoặc vô hiệu hóa đăng nhập liên thiết bị nếu không cần thiết, đặc biệt trên các tài khoản nhạy cảm.
- Đào tạo người dùng nhận diện kỹ thuật phishing qua mã QR và email giả mạo kèm hướng dẫn xác thực.
- Thiết lập cảnh báo khi có thiết bị xác thực mới (FIDO key) được thêm vào tài khoản.
- Bảo vệ toàn bộ vòng đời tài khoản, bao gồm cả giai đoạn khôi phục mật khẩu vốn là điểm yếu phổ biến.
Với những người làm bảo mật, đây lời nhắc cần nhìn nhận lại toàn bộ kiến trúc xác thực, đặc biệt là cách mà người dùng tương tác với nó trong đời thực. Một hệ thống mạnh đến đâu cũng có thể bị đánh bại nếu người dùng xác thực sai phiên đăng nhập hoặc nếu chính các tính năng hỗ trợ lại trở thành "kẽ hở".
Giám sát hành vi, phản ứng nhanh với bất thường và đặt câu hỏi cho từng tính năng được mở ra cho người dùng, đó là công việc không bao giờ được xem nhẹ.
Theo The Hacker News