Ssylka

Почему синхронизируемые ключи доступа открывают двери для кибератак на предприятия?

Развертывание синхронизируемых ключей доступа (passkeys) в корпоративной среде небезопасно. Основной риск заключается в том, что такие ключи наследуют уязвимости облачных учетных записей, используемых для их синхронизации, включая процессы восстановления доступа. Организации FIDO Alliance и Yubico выпустили официальные рекомендации для предприятий, советуя отдавать предпочтение привязанным к устройству ключам доступа в случаях, требующих высокого уровня надежности. Синхронизация через сервисы, такие как Apple iCloud и Google Cloud, смещает границу доверия с физического устройства на облачный аккаунт, создавая новые векторы атак.
Почему синхронизируемые ключи доступа открывают двери для кибератак на предприятия?
Изображение носит иллюстративный характер

Существует три основные поверхности атаки, связанные с синхронизируемыми ключами. Во-первых, это захват облачной учетной записи, позволяющий злоумышленнику авторизовать новые устройства и получить доступ к ключам. Во-вторых, размывание границ между корпоративными и личными аккаунтами: сотрудник, вошедший в личный Apple iCloud на рабочем устройстве, может синхронизировать корпоративные ключи в свое неуправляемое облако. В-третьих, злоумышленники могут злоупотреблять процессами восстановления доступа через службы поддержки, чтобы скопировать связку ключей на новое, недоверенное устройство.

Один из практических векторов атаки — это принудительное понижение уровня аутентификации. Исследователи из Proofpoint продемонстрировали, как фишинговый прокси-сервер, использующий технику Adversary-in-the-Middle (AitM), может обмануть систему идентификации. В качестве цели была выбрана платформа Microsoft Entra ID. Атакующий имитировал подключение через неподдерживаемый браузер, например Safari на Windows. В ответ система Entra ID отключала аутентификацию по ключу доступа из-за предполагаемой несовместимости.

В результате такого обмана пользователю предлагались более слабые методы входа, такие как SMS или одноразовые пароли (OTP). Злоумышленник перехватывал эти данные вместе с сессионным cookie, получая полный доступ к учетной записи. Эта атака не взламывает протокол WebAuthn, а обходит его, эксплуатируя непоследовательную поддержку стандарта в разных браузерах и операционных системах, а также готовность провайдеров идентификации (IdP) разрешать слабые методы ради удобства пользователей. Атака злоупотребляет функцией немедленного посредничества (Immediate mediation) в WebAuthn, которая позволяет сайтам предлагать альтернативные способы входа.

Другой вектор атак связан с уязвимостями в браузерах. Исследователи из SquareX установили, что скомпрометированная среда браузера, например через вредоносное расширение или XSS-уязвимость, может перехватывать вызовы WebAuthn. В браузере Chrome для этого используется API расширений под названием webAuthenticationProxy, который может перехватывать методы navigator.credentials.create() и navigator.credentials.get(). Изначально этот API был предназначен для легитимных сценариев удаленного рабочего стола.

Независимое исследование, представленное на конференции DEF CON, продемонстрировало атаку типа DOM-based clickjacking. Она нацелена на элементы интерфейса, внедряемые расширениями менеджеров паролей. Всего один клик пользователя на вредоносной странице может спровоцировать автозаполнение и утечку сохраненных данных: логинов, данных кредитных карт и одноразовых кодов. Исследователь сообщил, что в некоторых сценариях таким же образом можно было эксплуатировать и аутентификацию с помощью ключей доступа у нескольких вендоров.

Решением для корпоративной среды являются привязанные к устройству ключи доступа. В этом случае приватные ключи генерируются и используются внутри защищенных аппаратных компонентов, откуда их невозможно экспортировать. Такой подход обеспечивает предсказуемые сигналы с устройства, позволяет проводить аттестацию (проверку подлинности) и предоставляет управляемый жизненный цикл ключа, который можно инвентаризировать и отозвать.

Для построения надежной системы защиты необходимо внедрить строгую политику аутентификации. Предприятия должны требовать устойчивую к фишингу аутентификацию для всех пользователей, особенно с привилегированными ролями. Следует принимать только привязанные к устройству аутентификаторы с неэкспортируемыми ключами, хранящимися в защищенном оборудовании. При этом необходимо полностью исключить все более слабые резервные методы: SMS, голосовые вызовы, приложения с TOTP-кодами, ссылки по электронной почте и push-уведомления.

Безопасность браузера и контроль над расширениями играют ключевую роль. Необходимо внедрять белые списки разрешенных расширений в управляемых браузерах. Следует блокировать расширения, запрашивающие разрешения webAuthenticationProxy, activeTab или широкие права на выполнение скриптов на странице. Также требуется постоянный мониторинг установки и использования расширений для выявления подозрительной активности.

Процессы регистрации и восстановления доступа должны быть перестроены. Основой для восстановления учетной записи должны служить высоконадежные, привязанные к устройству аутентификаторы, что исключает векторы атак с использованием социальной инженерии на службы поддержки. При регистрации новых учетных данных система должна разрешать только привязанные к устройству ключи и собирать метаданные (аттестацию), такие как модель устройства и уровень его защиты, для верификации.

Эффективная защита требует непрерывного контроля за сессией. Сессионные cookie должны быть привязаны к контексту доверенного устройства, чтобы сделать их непереносимыми. Система должна требовать повторную аутентификацию, если состояние безопасности устройства, его местоположение или другие параметры меняются. Попытки аутентификации с использованием слабых факторов должны блокироваться по умолчанию. Идеальная архитектура безопасности, используемая такими организациями, как Snowflake и Корнеллский университет (Cornell University), основывается на трех принципах: привязанные к устройству учетные данные, непрерывное доверие в течение всей сессии и универсальное обеспечение гигиены конечных точек в реальном времени. Эти принципы были озвучены на вебинаре «Как злоумышленники обходят FIDO: почему синхронизируемые ключи доступа не работают и что с этим делать», организованном компанией Beyond Identity.


Новое на сайте

18607Золотой распад кометы ATLAS C/2025 K1 18606Секретный бренд древнего Рима на стеклянных шедеврах 18605Смогут ли чипсы без искусственных красителей сохранить свой знаменитый вкус? 18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли