Az új trükk: így verik át a FIDO2 kulcsot a hackerek
A PoisonSeed nevű kiberbűnözői csoport legújabb módszere már a FIDO2 biztonsági kulcsokat is kijátssza – méghozzá azzal, hogy a WebAuthn rendszer eszközök közötti bejelentkezési funkcióját használja ki. Ezzel a támadók sikeresen csapják be az óvatlan áldozatokat, akik végül maguk hagyják jóvá a hamis bejelentkezési kérelmeket.
Egyszerű, de zseniális trükk
A csalás során a felhasználót egy olyan adathalász oldalra irányítják, amely megszólalásig hasonlít valódi vállalati portálokhoz – például az Okta vagy a Microsoft 365 (Microsoft 365) bejelentkezési felületeihez. Miután az áldozat megadja a belépési adatait, egy úgynevezett „köztes támadó” (adversary-in-the-middle) szerver azonnal továbbítja azokat a jogos felületre. Normális esetben itt FIDO2 kulccsal kellene azonosítania magát a felhasználónak, ekkor azonban a támadók átváltanak eszközök közötti azonosításra: a rendszer QR-kódot generál, amit visszaküldenek az adathalász oldalra.
Így csapják be az áldozatot
Az áldozat a QR-kódot saját telefonjával vagy hitelesítő alkalmazásával beolvassa, mit sem sejtve arról, hogy valójában ezzel a támadónak ad jóváhagyást a valódi bejelentkezéshez. Így megkerülhető, hogy fizikailag is jelen kelljen lennie a FIDO2 biztonsági kulcsnak. Az eljárás nem a FIDO2 gyengeségét használja ki, hanem egy teljesen legitim funkciót fordít vissza a felhasználó ellen.
A szakemberek szerint kulcsfontosságú korlátozni, hogy honnan, milyen földrajzi helyekről lehet bejelentkezni, illetve érdemes külön engedélyezési folyamatot előírni utazók számára. Folyamatosan ellenőrizni kell az ismeretlen FIDO kulcsok regisztrációját is. A Bluetooth-alapú azonosítás kötelezővé tétele jelentős védelmet nyújt. Egy másik hasonló támadás során a csalók már be is regisztrálták saját FIDO kulcsukat egy korábban megszerzett fiókba – itt már az áldozat trükközése nélkül is sikerrel jártak.
Új módszerek, új veszélyek
A PoisonSeed támadás megmutatja, hogy a csalók még a legbiztonságosabbnak tartott, adathalászat ellen védett technológiákat is képesek úgy manipulálni, hogy végül maga a felhasználó teszi lehetővé a támadást. Az eset bizonyítja: a digitális védelemben minden új kényelmi funkcióban ott rejlik egy újabb sebezhetőség.
Az Egyesült Államokban közel 4000 ipari vezérlőrendszer vált sebezhetővé iráni kibertámadásokkal szemben, miután kiderült, hogy számos Rockwell Automation PLC közvetlenül az internetre csatlakozik...
💁 A privacy-őrültek évekig boldogan nyomták a csetet a Signalon, hiszen csak a küldő és a fogadó látja az üzeneteket, minden szuperül titkosított, az üzenetek ráadásul idővel elpárolognak a telefonból...
⚡ Az utóbbi években sok PC-rajongót tartott izgalomban vagy éppen aggodalomban a csúcskategóriás grafikus kártyák, például az RTX 4090 vagy a hamarosan megjelenő RTX 5090, valamint a hozzájuk tartozó tápkábelek leolvadása...
🔒 Fontos kérdés, hogy mennyire védettek az e-mailek okostelefonokon. Most először vált elérhetővé a Gmail végponttól végpontig terjedő titkosítása (E2EE) minden Android- és iOS-eszközön, így a vállalati felhasználók külön alkalmazás nélkül olvashatnak és írhatnak titkosított leveleket...
💫 A gravitációs hullámok eddig kizárólag hatalmas, kilométeres méretű műszerekkel voltak kimutathatók; ezek apró téridő-rezgéseket érzékelnek, amelyek például fekete lyukak összeolvadásakor keletkeznek...
✈ Az európai repülőterek súlyos üzemanyaghiánnyal nézhetnek szembe három héten belül, ami jelentősen megzavarná a nyári utazási szezont és komoly károkat okozna a gazdaságnak...
💥 Egy különleges fém, az urán-ditellurid (UTe2) egészen új oldalát mutatta meg a fizikusoknak, amikor nemrégiben váratlanul visszatért benne a szupravezetés szinte rekorderősségű mágneses terekben – pedig normál esetben ilyen körülmények között már rég megszűnne...
Erre utal többek között az, hogy a legkomolyabb biztonsági rések egyre gyorsabban kerülnek a támadók kezébe, mint ahogy a védekezés képes lenne lépést tartani velük...
A tajvani TSMC idei első negyedéves árbevétele elképesztő, 35%-os növekedést mutatott a januártól márciusig tartó időszakban, köszönhetően az MI-chipek iránti világméretű kereslet folyamatos emelkedésének...
Mintegy 50 millió Androidos készülék volt veszélyben egy súlyos biztonsági hiba miatt, amelyet a Microsoft szakértői az EngageLab SDK-ban azonosítottak...
Az Orion űrhajó hősei, Victor Glover, Reid Wiseman, Christina Koch és Jeremy Hansen már hazafelé tartanak, és hamarosan a Csendes-óceánon hajtanak végre vízreszállást...
⚠ Milliók által használt diagnosztikai programokat tettek használhatatlanná hackerek, akik a népszerű CPU-Z és HWMonitor hivatalos letöltési linkjeit módosították...
Ez a jelenség jól illusztrálható azzal, hogy a texasi ICE Prairieland Detention Facility-nél történt rongálás és petárdázás ügyében a hatóságok váratlan módszerrel jutottak hozzá kulcsfontosságú bizonyítékokhoz...
🌞 Egy lényeges szempont, hogy évezredekkel ezelőtt a korabeli költők, például a japán nemes Fujiwara no Sadaie, olyan látványos égi jelenségeket jegyeztek fel, mint az északi fény...
Érdemes tudni, hogy a Claude fejlesztője, az Anthropic új szolgáltatást kínál azoknak a vállalkozásoknak, amelyek szeretnék automatizálni a napi feladatokat...