Фишеры могут обойти MFA с помощью приложений Microsoft WebView2

Фишеры могут обойти MFA с помощью приложений Microsoft WebView2

Фишеры могут обойти MFA с помощью приложений Microsoft WebView2

Новый интересный метод фишинга использует приложения Microsoft Edge WebView2 для кражи аутентификационных cookies, что может позволить злоумышленникам обойти многофакторную аутентификацию (MFA) при доступе к скомпрометированным аккаунтам.

Есть мнение, что MFA существенно осложнило жизнь киберпреступникам, которые специализируются на краже аккаунтов. Поэтому злоумышленники начали искать методы обхода многофакторной аутентификации; так появился, например, вектор атаки Browser in the Browser.

На днях исследователь в области кибербезопасности под ником mr.d0x показал новый метод обхода MFA с использованием приложений Microsoft Edge WebView2. Способ mr.d0x позволяет украсть cookies аутентификации для входа в защищённые MFA аккаунты. Эта техника получила имя WebView2-Cookie-Stealer.

Для успешной работы используются два исполняемых файла WebView2, которые при запуске открывают легитимный веб-сайт с формой для ввода учётных данных. Фокус в том, что этот сайт открывается внутри приложения. Всё благодаря функциональности Microsoft Edge WebView2, которая позволяет встраивать браузер с поддержкой HTML, CSS и JavaScript в нативные приложения.

Помимо этого, WebView2 также открывает разработчику прямой доступ к файлам cookies и допускает встраивание JavaScript в веб-страницу, загружаемую приложением. Такие возможности просто идеально подходят для записи нажатий клавиш и отправки  аутентификационных cookies на удалённый сервер.

В продемонстрированной mr.d0x атаке исполняемый файл запускает подлинную форму для входа в аккаунт Microsoft. Глазами пользователя всё выглядит крайне убедительно, поскольку форма отображается без подозрительных элементов вроде опечаток, странных имён доменов и т. п.

 

Возможность встраивать JavaScript играет на руку условному атакующему, поскольку позволяет отправлять всю перехваченную информацию на сервер. Для извлечения аутентификационных cookies приложение создаёт директорию Chromium User Data и задействует встроенный интерфейс ICoreWebView2CookieManager для экспорта cookies.

Как только киберпреступник расшифрует cookies, ему откроется полный доступ к учётной записи жертвы.

 

Согласно отчёту mr.d0x, эксперт протестировал свой метод на Chrome. Тем не менее не стоит забывать, что описанный mr.d0x способ требует использования социальной инженерии, ведь пользователя надо заставить запустить вредоносный исполняемый файл.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Половина спутниковых каналов передаёт личные и госданные в открытом виде

Специалисты Калифорнийского университета в Сан-Диего (UCSD) и Университета Мэриленда (UMD) выяснили: примерно половина спутниковых коммуникаций на геостационарной орбите не защищена шифрованием. Это значит, что перехватить данные можно с помощью обычного оборудования за несколько сотен долларов — без спецдопуска и супертехнологий.

Исследователи установили на крыше университета спутниковую антенну и приёмник стоимостью около $800. С их помощью они начали «слушать» открытые сигналы спутников, которые находятся в зоне видимости Сан-Диего.

Результаты оказались шокирующими: среди передаваемых данных были звонки и СМС абонентов T-Mobile, трафик авиапассажиров из систем бортового Wi-Fi, сообщения инфраструктурных компаний, военные и полицейские радиоканалы.

«Мы думали, что всё это зашифровано. Но снова и снова оказывалось, что — нет», — рассказал соавтор исследования, профессор UCSD Аарон Шульман.

Команда не взламывала сети и не подменяла трафик — они просто принимали сигналы, которые спутники передают на огромную территорию Земли. По сути, всё это можно было перехватить, просто «посмотрев вверх».

 

Самым громким открытием стали незашифрованные бэкхол-соединения (внутренний канал между вышками и основной сетью) у операторов T-Mobile, AT&T Mexico и Telmex.

За девять часов прослушивания трафика T-Mobile исследователи собрали более 2700 телефонных номеров и даже фрагменты реальных звонков и сообщений.

Помимо этого, перехватывались данные:

  • военных кораблей США — включая имена судов;
  • мексиканских военных и полиции, вплоть до координат вертолётов и описания операций;
  • госкомпаний Мексики, например, энергетической CFE, которая передавала в открытом виде внутренние отчёты, имена клиентов и данные об авариях;
  • инфраструктурных систем, включая нефтегазовые платформы;
  • корпоративной переписки Walmart Mexico и данных банкоматов Santander, Banorte и Banjercito;
  • бортового интернета авиакомпаний, где можно было видеть метаданные и аудиопотоки новостных каналов.

Большинство компаний, предупреждённых исследователями, уже включили шифрование. T-Mobile закрыла уязвимость через несколько недель, AT&T — «незамедлительно». А вот некоторые владельцы критической инфраструктуры, по словам авторов, до сих пор не исправили ситуацию.

Исследование охватило лишь около 15% спутников, видимых из Сан-Диего. То есть на орбите остаются тысячи других, передающих трафик без защиты. По оценке экспертов, уязвимые данные могут передаваться годами, пока операторы и ведомства не модернизируют старые системы.

 

«Это не история про хакеров с миллионами. Всё сделано на уровне пользователя спутникового ТВ», — отмечает криптограф из Джорджтауна Мэтт Блейз. — «Теперь это смогут повторить сотни людей — и далеко не все будут действовать во благо».

Команда UCSD и UMD опубликовала свой анализ и даже выложила open-source-инструмент «Don’t Look Up» на GitHub, чтобы другие могли проверить свои системы. Учёные признают, что публикация может привлечь внимание злоумышленников, но считают, что открытость ускорит переход к повсеместному шифрованию.

Профессор криптографии Надя Хенингер сравнила масштабы находки с разоблачениями Эдварда Сноудена:

«Тогда мы узнали, что разведслужбы тайно подслушивают кабели связи. А теперь выясняется, что похожие данные просто вещаются в эфир на полпланеты».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru