A autenticação de dois fatores não é mais segura? A descoberta totalmente italiana

Parece que a autenticação de dois fatores não é mais segura . Para dizer isso são três pesquisadores italianos, que em um artigo explicaram como a autenticação de dois fatores pode ser hackeada. O ataque foi renomeado como "Ataque do navegador no meio" devido à sua analogia com o "Man-in-the-middle". Existem muitas semelhanças entre os dois, embora o BiTM sofra de muito menos deficiências do que o outro.

De acordo com os três pesquisadores de segurança, esse ataque é muito simples de implementar e é usado em conjunto com uma variedade de técnicas de phishing . Ao contrário do MiTM, o BiTM não usa malware baseado na web, mas substitui o navegador da vítima. Dessa forma, o invasor pode acessar todas as informações inseridas pelo usuário e realizar operações na plataforma de destino.

Autenticação de dois fatores e BiTM

Franco Tommasi, Christian Catalano e Ivan Taurino são os três pesquisadores que, há poucos dias, demonstraram a existência de um ataque capaz de quebrar a autenticação de dois fatores . Ao contrário dos ataques MiTM, os BiTMs não precisam explorar vulnerabilidades ou fraquezas nos canais de comunicação , nem obter acesso físico a eles: por isso é tão assustador.

Na base do BiTM existe um navegador falso, controlado pelo atacante, que é colocado entre a vítima e o servidor web que o usuário deseja acessar. O objetivo é o mesmo do MiTM: roubar os dados inseridos e explorá-los para obter acesso a áreas restritas da vítima.

O invasor engana a vítima para que ela clique em um link criado especificamente para o ataque e aponte para seu servidor. Essa primeira fase é realizada usando técnicas de phishing para levar o usuário a se autenticar em um determinado aplicativo. Quando o usuário clica no link ele se conecta ao servidor do invasor onde, além do navegador criado ad-hoc, há uma série de programas que o hacker utiliza para interceptar e registrar os dados inseridos pela vítima.

O servidor do invasor se conecta ao aplicativo em que o usuário deseja fazer login, seja uma rede social ou uma plataforma bancária, de forma totalmente transparente. Neste ponto, a vítima insere seus dados de login. O invasor pode, assim, interceptar as credenciais do usuário e registrar todas as suas ações. Isso significa, por exemplo, usar e-mails, senhas e otp para realizar diversas operações.

Os limites do ataque

O ataque Browser-in-the-middle, embora eficaz, ainda tem limitações. Em primeiro lugar , sofre em caso de alta latência de rede : o usuário pode suspender a navegação em caso de conexão lenta, bloqueando substancialmente o ataque. Nesses casos, o invasor pode direcionar momentaneamente a vítima para o site oficial.

Outro risco está ligado à compatibilidade dos diferentes dispositivos : o servidor pode adivinhar erroneamente que o usuário está usando um navegador de desktop quando na verdade ele está navegando em um smartphone. Neste caso a vítima, se atenta o suficiente, pode perceber o erro e desistir do login, percebendo a diferença na navegação.

O BiTM é escalável, pois o invasor pode preparar vários links forjados e usar técnicas de phishing em um grande número de usuários. Enquanto isso é uma vantagem para o atacante, por outro existe o limite relacionado ao servidor utilizado para o ataque. A capacidade da plataforma e a largura da conexão devem ser capazes de suportar os objetivos do invasor . Em todos os três casos, no entanto, os limites são facilmente superados.

Para se proteger do BiTM é essencial evitar clicar em links suspeitos , não recuperados de forma oficial. Você deve sempre prestar atenção aos e-mails que recebe e verificar se o remetente é legítimo. No lado do servidor, por outro lado, é necessário integrar diferentes métodos de autenticação, como ID de rosto, ID de toque ou confirmação de operações via aplicativo: dessa forma, o invasor não consegue realizar o ataque.

Artigo A autenticação de dois fatores não é mais segura? A descoberta totalmente italiana foi escrita em: Tech CuE | Engenharia de close-up .