Tényleg csak az Azure sebezhető az MI-szolgáltatók közül

Tényleg csak az Azure sebezhető az MI-szolgáltatók közül
Az identitásalapú támadások világa egyre komplexebb, a hackerek pedig előszeretettel használják ki a kevéssé ismert hitelesítési folyamatokat. Napjaink egyik trendi, de rendkívül veszélyes technikája a készülékkódos adathalászat, amely az OAuth 2.0 eszközkód-folyamatát használja ki. Két technológiai óriás – a Microsoft Azure és a Google – olyan megvalósítási különbségeket mutat ezen a területen, amelyek meghatározzák a támadás sikerének esélyeit és súlyosságát.

Mi az a készülékkód-folyamat?

A készülékkód- vagy eszközauthorizációs folyamat olyan internetkapcsolattal rendelkező, de klasszikus beviteli módszerrel nem rendelkező eszközök hitelesítésére szolgál, mint a nyomtatók, okostévék vagy akár egy wifis kenyérpirító. Ezeken nem lehet a felhasználónevet és jelszót begépelni, ezért az eszköz kér egy hatszámjegyű eszközkódot a felhőből, majd ezt egy másik, böngészővel rendelkező eszközön validálja a felhasználó. Ha sikeres az ellenőrzés, az eredeti eszköz hozzáférési tokent kap, így csatlakozhat a felhőszolgáltatáshoz.

Fontos megjegyezni, hogy a készülékkód-folyamat réspiacra készült, speciális helyzetekben használatos; az átlagos felhasználók általában nem találkoznak vele.

Adathalászat készülékkóddal: támadás a Microsoft Azure ellen

A hackerek kifinomult adathalász-kampányokban arra veszik rá az áldozatot, hogy legitim Microsoft-oldalon adják meg a készülékkódot, majd bejelentkezzenek felhasználónévvel, jelszóval és akár többfaktoros kóddal is. Mégis, a támadó mindent az eredeti Azure API-kon keresztül szervez, az áldozat végig legitim Microsoft URL-t lát, így ritkán gyanakszik.

A támadás lépései:
1. A támadó kér egy eszközkódot az Azure API-tól (ehhez semmilyen jogosultság nem kell).
2. Az áldozatot ráveszik, hogy egy szintén eredeti Microsoft-oldalon adja meg ezt a kódot, belép, és megadja az MFA-kódot is.
3. A támadó az eszközkód ismeretében a megfelelő API-nál lekéri az így keletkező hozzáférési és frissítő tokeneket, amelyekkel innentől kezdve a felhasználó nevében dolgozhat.

Fontos megjegyezni, hogy az egész támadás a Microsoft infrastruktúráján keresztül fut, nem történik klasszikus „feltörés” vagy exploitálás – mindössze visszaélés egy legitim folyamattal, társadalmi manipulációval.

Egyedülállóan veszélyes, hogy a támadó határozza meg, milyen szolgáltatásokat és milyen klienseket ér el a token: például, ha a Graph API vagy akár a Microsoft Authentication Broker van megadva, akár e-mail-szinkron, naplóolvasás, fájlkezelés, multifaktoros regisztráció, sőt új eszközök csatlakoztatása is lehetséges. Ezek a tokenek kifejezetten erősek, ha jól van beállítva a támadó oldalán a lekérdezés; vagyis a támadó sokszor jobban jár, mintha hagyományosan törné fel a fiókot.

Google: szinte teljesen védett a készülékkódos adathalászat ellen

A készülékkód-folyamat nem csak az Azure-ben található meg, hanem a Google is támogatja az OAuth 2.0 ezen ágát – csakhogy egészen másképp! A Google Workspace/Google Cloud szolgáltatásoknál néhány kulcsfontosságú különbség miatt a támadási lehetőség rögtön elhal.

Először is, a Google szigorúan korlátozza, hogy a készülékkód-folyamaton keresztül milyen jogosultságokat lehet szerezni. Gyakorlatilag csak Google Drive-fájlkezelésre, illetve néhány YouTube-engedélyre szűkül a lehetőség; a felhasználó teljes fiókját, levelezését vagy identitását nem lehet ilyen egyszerűen kompromittálni.

Másodszor, a támadónak saját kliensazonosítóval kell OAuth-alkalmazást készítenie, mivel a Google nem engedélyez nyilvános, bárki által használható kliensazonosítókat ebben a folyamatban – szemben az Azure-nál található, bárki által használható client ID-kkal. További plusz korlát: ha egy alkalmazás „túl sok” vagy túl erős jogosultságot kér, csak szigorú Google-ellenőrzés után használhatja bárki.

A technikai kivitelezés (pl. Python- vagy más szkripttel történő készülékkód-lekérés és polling) hasonló az Azure-hoz, de az így szerzett hozzáférési tokenek rendkívül korlátozottak maradnak. Így a támadók legfeljebb adott Google Drive-fájlokon kísérletezhetnek.

Fontos megjegyezni, hogy lehetséges, hogy léteznek kevéssé dokumentált, rejtett támadási vektorok is a Google-nél, de a publikusan ismert lehetőségek alapján a Microsoft-féle támadás itt nem volna kivitelezhető.


Azure és Google: összevetés és tanulságok

Az Azure-féle készülékkódos phishing rendkívül veszélyes, mivel a támadó szabadon választhat jogosultságokat, ténylegesen kompromittálhat teljes fiókokat, és nem kell a folyamat során gyanús linkeket vagy saját, hamisított oldalakat alkalmaznia. Mindent el lehet intézni a hivatalos, jogtiszta Microsoft URL-eken keresztül, így a védekezés is jóval nehezebb.

Ezzel szemben a Google rendszere, bár támogatja az OAuth 2.0 eszközkód-folyamatot, szűkíti a kiadható jogosultságokat, tiltja a névtelen fejlesztői alkalmazásokat, valamint kötelezően átvizsgálja az appokat, ha azok túl erős engedélyeket igényelnek. Így egyrészt technikailag, másrészt adminisztratív módon akadályozza a támadásokat.

Összességében elmondható, hogy azonos protokoll alkalmazása ellenére az implementáció részletei óriási különbségeket eredményeznek a támadások sikerességében és súlyosságában: az Azure jelenleg komolyabban veszélyeztetett, míg a Google megközelítése erősen korlátozza az adathalászok mozgásterét.

2025, adminboss, www.bleepingcomputer.com alapján

  • Te szerinted mennyire bízhatunk a nagyvállalatok biztonsági megoldásaiban?
  • Te mit tennél, ha ilyen típusú adathalászattal találkoznál?
  • Szerinted mennyire fontos a felhasználók oktatása ilyen trükkök ellen?


Legfrissebb posztok

MA 06:44

Az XRP 2026-ban ismét eléri az 1100 forintos csúcsot?

2025 utolsó hónapjaira a vezető kriptovaluták számára gyenge év körvonalazódott. Ezek közül az XRP látta talán a leglátványosabb fordulatot: nyáron rövid időre 3,56 dollárig (kb...

MA 06:37

Az összefonódott kvantumdrónok forradalmasíthatják a katasztrófakezelést

🤖 Ha ma információt osztasz meg, legyen az e-mail, üzenet vagy bármilyen adat, az áthalad az interneten, ahol elkaphatják vagy lehallgathatják...

MA 06:29

A memóriák árrobbanása még sokáig velünk marad

📈 Az utóbbi években szinte hihetetlen magasságokba emelkedtek a memóriaárak, és a jelek szerint a közeljövőben sem várható fordulat...

MA 06:22

A filléres Steam Deck LCD-nek végleg befellegzett

😞 A legolcsóbb Steam Deck, a 256 GB-os LCD-modell, már nem kapható a Valve amerikai áruházában, és a gyártását is leállították...

MA 06:15

Az Apple 2025: három diadal, három nagy bukta

2025 újabb viharos évet hozott a techiparban, amelyet a gyorsan fejlődő MI és Donald Trump elnök vámjai által okozott gazdasági bizonytalanság is fűtött...

MA 06:05

Történelmi események a mai napon (December 21.)

Röviden: pápaválasztás, városostrom, sorsfordító csaták és sötét ipari katasztrófák jelölték ezt a napot...

MA 06:01

Az OpenAI áttörése: a ChatGPT most már szinte emberi

🚀 A ChatGPT mostantól személyre szabhatóbb, mint valaha. Az OpenAI legújabb frissítése lehetővé teszi, hogy mindenki beállítsa, mennyire legyen melegszívű vagy lelkes a bot – és akár azt is megmondhatod neki, hogy kevesebb emojit használjon...

szombat 20:48

A Firefoxban végre teljesen kikapcsolhatod az MI-t

A Mozilla új vezérigazgatója a héten bejelentette, hogy a Firefox modern MI-böngészővé válik, de a cég most azt is elárulta, hogy hamarosan egy teljes MI-kapcsolót vezetnek be...

szombat 20:34

A nagy csavar: az álmocskagomba nem is gomba

Sűrű, mohával borított erdők mélyén, Tajvan hegyeiben, Japán belsejében és Okinawa szubtrópusi lombjai alatt rejtőzik egy igencsak szokatlan élőlény...

szombat 20:18

Az MI forradalma a streamingben: végre tényleg nézhető lesz?

🎬 Érdemes megvizsgálni, hogy hamarosan teljesen új korszak köszönt be a videóstreaming világában...

szombat 20:02

Az öngyógyító kvantumszámítógép: mekkora az MI szénlábnyoma?

Kutatók áttörést értek el a kvantumszámítógépek fejlesztésében: elkészült az első, önmagát javítani képes rendszer...

szombat 19:18

A zöld miniszigetek felpezsdítik Dunedin belvárosát

Tényleg számítanak a legkisebb zöldterületek is: a Dunedin belvárosában megvalósított zöldítő projekt során utcai virágládákkal tették élőbbé és változatosabbá a környezetet...

szombat 19:01

A valódi ok, amiért hol nő, hol csökken a jövedelmed

📈 Érdemes megvizsgálni, mi mozgatja valójában a jövedelmek változását: hogyan lehet anyagilag előrelépni, és mi okozza a lecsúszást?..

szombat 18:50

Az új felfedezés mindent átírhat Titán rejtélyéről

Az eddigi elképzelések szerint a Szaturnusz legnagyobb holdja, a Titán, hatalmas óceánt rejt vastag, fagyott kérge alatt...

szombat 18:33

A kidobott műanyag a vegyipar új aranya?

📦 Érdekes felvetés, hogy vajon sikerülhet-e a műanyaghulladékot nemcsak lebontani, hanem értékes ipari anyagokká alakítani...

szombat 18:17

Az év leghosszabb éjszakáján érkezik az Ursidák fináléja

🌙 Az év utolsó, egyben legelhanyagoltabb meteorhullása, az Ursidák, most hétvégén éri el csúcspontját – ráadásul épp újholdkor és a téli napforduló idején...

szombat 18:03

A Fomalhaut körüli bolygóháború: óriások csapnak össze

A NASA Hubble-űrteleszkópja újabb bizonyítékot talált arra, hogy a közeli Fomalhaut csillag körül valójában nem egy új bolygó jelent meg, hanem két korai bolygókezdemény ütközése robbantotta fel az anyagfelhőt...

szombat 17:51

A legpontosabb kvantumszámítógép született – jön a szilíciumforradalom?

Ausztrál fizikusok áttörést értek el a kvantumszámítógépek világában: minden eddiginél pontosabb chipet fejlesztettek ki, amely új, szilíciumalapú architektúrára épül...

szombat 17:34

A sivatag titka: a núbiai gyerekek ősi tetoválásai

Több mint ezer éve Núbiában, a mai Szudán területén már egészen fiatal gyerekek arcát is tetoválások díszítették...