یک کمپین فیشینگ به نام PoisonSeed با سوءاستفاده از قابلیت ورود بیندستگاهی (cross-device sign-in) در WebAuthn، موفق به دور زدن محافظتهای کلید امنیتی FIDO2 شده و کاربران را فریب میدهد تا درخواستهای ورود جعلی را تأیید کنند. عاملان تهدید PoisonSeed به راهاندازی حملات فیشینگ در حجم بالا برای انجام کلاهبرداریهای مالی شهرت دارند. در گذشته، آنها ایمیلهایی حاوی عبارتهای بازیابی کیفپول ارز دیجیتال ارسال میکردند تا کیفپولهای کاربران را تخلیه کنند.
در حملهی فیشینگ جدیدی که توسط شرکت Expel مشاهده شده، مهاجمان PoisonSeed از یک نقص در امنیت FIDO2 سوءاستفاده نمیکنند، بلکه از قابلیت قانونی احراز هویت بیندستگاهی سوءاستفاده میکنند. احراز هویت بیندستگاهی قابلیتی در WebAuthn است که به کاربران اجازه میدهد در یک دستگاه با استفاده از کلید امنیتی یا اپ احراز هویت روی دستگاهی دیگر وارد شوند. بهجای نیاز به اتصال فیزیکی (مثلا وصل کردن کلید امنیتی)، درخواست احراز هویت از طریق بلوتوث یا اسکن QR بین دو دستگاه منتقل میشود.
جزئیات حمله فیشینگ PoisonSeed
این حمله با هدایت کاربر به یک سایت فیشینگ آغاز میشود که خود را بهجای پورتال ورود سازمانی (مانند Okta یا Microsoft 365) جا میزند. وقتی کاربر نامکاربری و رمز عبورش را وارد میکند، کمپین از یک سیستم پشتصحنهی “مهاجم در میانه ارتباط” (Adversary-in-the-Middle یا AiTM) استفاده میکند تا همزمان اطلاعات را در پورتال واقعی وارد کند. کاربر قربانی در حالت عادی از کلیدهای FIDO2 برای تأیید احراز هویت چندمرحلهای استفاده میکند؛ اما سیستم فیشینگ در پشتصحنه از پورتال واقعی درخواست میکند که از روش احراز هویت بیندستگاهی استفاده کند.
در نتیجه، پورتال واقعی یک کد QR تولید میکند و این کد به صفحهی فیشینگ برگشت داده میشود و به کاربر نمایش داده میشود. وقتی کاربر این کد QR را با گوشی یا اپ احراز هویت خود اسکن میکند، ورود مهاجم را تأیید میکند.

این روش عملا محافظتهای FIDO2 را دور میزند، چون به مهاجم اجازه میدهد جریان ورود را آغاز کند بهگونهای که بهجای کلید فیزیکی FIDO2، از احراز هویت بیندستگاهی استفاده شود. Expel هشدار میدهد که این حمله بهدلیل یک نقص در پیادهسازی FIDO2 نیست، بلکه سوءاستفادهای از یک قابلیت قانونی است که سطح امنیت را پایین میآورد.
توصیههای امنیتی
برای کاهش خطر، Expel اقدامات زیر را توصیه میکند:
- محدود کردن مکانهای جغرافیایی مجاز برای ورود کاربران و تعیین روند ثبتنام برای کسانی که سفر میکنند.
- بررسی منظم برای شناسایی ثبت کلیدهای FIDO ناشناس از موقعیتها یا برندهای غیرمعمول.
- سازمانها میتوانند احراز هویت مبتنی بر بلوتوث را بهعنوان الزام برای ورود بیندستگاهی تعیین کنند، که اثربخشی حملات فیشینگ از راه دور را بهطور چشمگیری کاهش میدهد.
حمله دیگر
Expel همچنین به یک حادثهی جداگانه اشاره میکند که در آن مهاجم پس از بهدست آوردن حساب (احتمالا از طریق فیشینگ) و تنظیم مجدد رمز عبور، کلید FIDO خودش را ثبت کرد. با اینکه این حمله نیازی به فریب کاربر یا استفاده از کد QR نداشت؛ اما نشان میدهد که چنین سناریوهایی در حال وقوع هستند.
این حمله نشان میدهد که عاملان تهدید چطور راههایی برای دور زدن احراز هویت مقاوم در برابر فیشینگ، آن هم با فریب دادن کاربران برای تکمیل فرآیند ورود بدون نیاز به تعامل فیزیکی با کلید امنیتی، پیدا کردهاند.