top of page

MFA: 9 maneiras de hackear uma AutenticaĆ§Ć£o Multifatorial e como se proteger

  • Foto do escritor: International IT
    International IT
  • 15 de fev. de 2022
  • 7 min de leitura

Atualizado: 5 de dez. de 2023

DĆ©cadas de ataques bem-sucedidos contra mĆ©todos de autenticaĆ§Ć£o de fator Ćŗnico, que utilizam apenas login e senha, impulsionaram a adoĆ§Ć£o em larga escala de soluƧƵes mais seguras de autenticaĆ§Ć£o multifator (MFA).




Essa tendĆŖncia pode ser percebida nos Ćŗltimos anos, uma vez que os sites e serviƧos mais populares, incluindo Google, Microsoft, Facebook e Twitter, ofereceram soluƧƵes de MFA para seus clientes.


Embora os mecanismos de autenticaĆ§Ć£o multifator (MFA) reduzam os riscos de seguranƧa, a maioria dos ataques que podem ser bem-sucedidos contra a autenticaĆ§Ć£o de fator Ćŗnico tambĆ©m podem ser bem-sucedidos contra as soluƧƵes de MFA.


Ataques Man-in-the-Middle


A grande maioria das tƩcnicas de hacking contra MFA tem a ver com engenharia social do usuƔrio final. O mƩtodo de desvio de MFA mais fƔcil Ʃ enganar a vƭtima para se conectar a um site proxy falso, man-in-the-middle (MitM), antes de se conectar ao site

legĆ­timo ao qual pretendia ir. NĆ£o Ć© difĆ­cil enganar uma pessoa para se conectar a um site malicioso. Basta um e-mail que pareƧa legĆ­timo o suficiente para pedir que eles cliquem em um botĆ£o ou verifiquem algum tipo de informaĆ§Ć£o.


Quando a vĆ­tima se conecta ao site falso, tudo o que o usuĆ”rio faz e tudo o que o site real deseja enviar para a vĆ­tima passa pelo site MitM. O site proxy sabe tudo e vĆŖ tudo, possibilitando o roubo das credenciais de login do usuĆ”rio, nĆ£o importando se for apenas login e senha ou algum cĆ³digo MFA. O invasor pode usar essas credenciais para fazer login no site real se passando pela vĆ­tima, ou pode capturar o cookie de sessĆ£o de controle de acesso resultante, o que permite que ele assuma o controle da sessĆ£o.


A grande maioria das soluƧƵes MFA sĆ£o suscetĆ­veis a ataques MitM de algum tipo. Contudo, existem alguns mĆ©todos de MFA, como FIDO2, que nĆ£o sĆ£o.


Ataques Man-in-the-End Point


Se o seu computador ou dispositivo for infectado por um malware, qualquer coisa que vocĆŖ fizer, o hacker tambĆ©m poderĆ” fazer. Isso inclui utilizar logins legĆ­timos, roubar cookies de sessĆ£o e instituir novas transaƧƵes e permissƵes. A forma mais comum desses tipos de ataques Ć© o que Ć© conhecemos como trojans bancĆ”rios. Eles entram no seu computador como qualquer outro malware (geralmente atravĆ©s de engenharia social ou softwares desatualizados) e monitoram a atividade do seu navegador. Quando vocĆŖ acessa o seu internet banking, eles esperam que vocĆŖ faƧa login com sucesso e iniciam uma segunda sessĆ£o oculta do navegador para roubar todo o seu dinheiro. Atualmente, ameaƧas de malware focadas em dispositivos mĆ³veis estĆ£o fazendo esses tipos de ataques rotineiramente. O programa de malware EventBot Ć© um bom exemplo.


AutenticaĆ§Ć£o Falsa


Esse Ć© um dos tipos de ataques mais difĆ­ceis de interromper em soluƧƵes de MFA. Um invasor pode induzir uma pessoa a visitar um site falso que parece um site legĆ­timo, no qual o usuĆ”rio normalmente usaria seu login MFA. Mas, em vez disso, o site simplesmente falsifica toda a rotina do MFA, desde pedir ao usuĆ”rio que insira seu login do MFA atĆ© agir como se o login do MFA fosse aceito com sucesso. O site pode postar aƧƵes e solicitaƧƵes falsas adicionais, como ā€œVocĆŖ deve atualizar as informaƧƵes do seu cartĆ£o de crĆ©ditoā€ e, em seguida, solicitar ao usuĆ”rio que insira novamente os detalhes do cartĆ£o de crĆ©dito. Pode ser difĆ­cil para um provedor de MFA impedir a ocorrĆŖncia de um evento de autenticaĆ§Ć£o falso.



Ataques de RecuperaĆ§Ć£o


Quase todos os mĆ©todos de MFA permitem que o login seja recuperado usando um mĆ©todo menos seguro do que o uso do MFA. As pessoas perdem seu MFA, perdem tokens, acidentalmente quebram as coisas e trocam de telefone celular. SolicitaƧƵes para reativar novas instĆ¢ncias de MFA e/ou fazer login enquanto a soluĆ§Ć£o de MFA atual nĆ£o estĆ” disponĆ­vel Ć© muito frequente em qualquer fornecedor que use uma soluĆ§Ć£o de MFA. Por isso, quase todos os fornecedores permitem que os usuĆ”rios ignorem temporariamente sua soluĆ§Ć£o de MFA para fazer login ou solicitar uma nova soluĆ§Ć£o de MFA.


O mĆ©todo de recuperaĆ§Ć£o mais comum Ć© fazer com que o usuĆ”rio envie um link de URL de confirmaĆ§Ć£o para uma conta de e-mail secundĆ”ria e alternativa ou para um link enviado por SMS para o telefone do usuĆ”rio. Os hackers costumam assumir a segunda conta de e-mail de um usuĆ”rio e iniciam um evento de recuperaĆ§Ć£o, que envia o link para o endereƧo de e-mail comprometido.


Outros mĆ©todos comuns de recuperaĆ§Ć£o incluem ā€œperguntas de redefiniĆ§Ć£o de senha, que sĆ£o oficialmente conhecidas como perguntas de conhecimento pessoalā€. SĆ£o perguntas como: ā€œQual Ć© o nome de solteira da sua mĆ£e?ā€, ā€œQual Ć© o seu carro favorito?ā€ e ā€œQuem era seu professor favorito da terceira sĆ©rie?ā€. Quem pensou que o nome de solteira da nossa mĆ£e nĆ£o poderia ser procurado na Internet por ninguĆ©m? NĆ£o importa quais sejam as perguntas, elas sĆ£o mais fĆ”ceis de adivinhar do que uma senha. O Google fez um Ć³timo artigo sobre isso hĆ” alguns anos. Nele, eles concluem que 20% das perguntas de recuperaĆ§Ć£o podem ser adivinhadas na primeira tentativa por um hacker e um sexto das respostas podem ser encontradas no perfil de mĆ­dia social de uma pessoa.


MFA com Bugs


Todo MFA envolve programaĆ§Ć£o, e quase toda programaĆ§Ć£o possui bugs, que podem ser explorados por alguĆ©m que encontre essas vulnerabilidades. Quase todas as soluƧƵes de MFA possuĆ­am uma ou mais vulnerabilidades, que acabaram se tornando conhecidas publicamente e foram usadas para contornar a soluĆ§Ć£o. Mesmo que sua soluĆ§Ć£o de MFA nĆ£o tenha bugs conhecidos e publicados, provavelmente Ć© sĆ³ uma questĆ£o de tempo atĆ© serem descobertos por cibercriminosos. NinguĆ©m aprendeu a fazer cĆ³digo 100% livre de bugs ainda. Ɖ a natureza do cĆ³digo de software e firmware.


Ataques FĆ­sicos


Qualquer dispositivo fĆ­sico envolvido com MFA pode ser atacado. Ou seja, existem conexƵes de emanaĆ§Ć£o fĆ­sicas e sem fio, sinais e dispositivos de armazenamento que podem ser examinados para revelar segredos de autenticaĆ§Ć£o. MicroscĆ³pios eletrĆ“nicos tĆŖm sido usados para encontrar chaves de criptografia em soluƧƵes de MFA e discos rĆ­gidos protegidos. Ar comprimido tĆŖm sido usado para congelar chips de memĆ³ria de dispositivos criptogrĆ”ficos, a fim de permitir que eles sejam transferidos para um computador forense onde os segredos contidos possam ser revelados. O tipo mais recente de ataque Ć© conhecido como ā€œcold bootā€. Veja aqui um vĆ­deo mostrando como ele funciona.


Ataques com base em OTP


Os tokens One-Time-Password (OTP) e aplicativos de telefone (como o Google Authenticator) enviam cĆ³digos de 4 a 6 dĆ­gitos que sĆ£o atualizados em um determinado perĆ­odo de tempo (digamos, a cada minuto) ou apĆ³s algum evento (como vocĆŖ fazer login com sucesso ou vocĆŖ apertando um botĆ£o para obter o prĆ³ximo cĆ³digo). Os cĆ³digos OTP sĆ£o gerados usando um valor aleatĆ³rio selecionado uma Ćŗnica vez e outras informaƧƵes, que sĆ£o armazenadas em um banco de dados e no dispositivo ou instĆ¢ncia MFA OTP. Se os invasores puderem acessar o banco de dados onde o segredo ā€œseedā€ OTP estĆ” armazenado, eles poderĆ£o criar instĆ¢ncias adicionais e nĆ£o autorizadas do dispositivo ou instĆ¢ncia OTP.


Os cĆ³digos OTP tambĆ©m podem sofrer ataques MitM, o que significa que os cĆ³digos que vocĆŖ digita em um prompt de MFA podem ser roubados Ć  medida que vocĆŖ os digita, se inseridos em um site proxy semelhante e falso.


CartƵes inteligentes


Os cartƵes inteligentes sĆ£o o dispositivo MFA original. Esses tokens MFA do tamanho de um cartĆ£o de crĆ©dito contĆŖm um microchip criptograficamente seguro, que protege os segredos armazenados. Hackers que acessarem fisicamente seu cartĆ£o inteligente, podem remover o chip, remover quimicamente as camadas de proteĆ§Ć£o fĆ­sica e depois roubar suas chaves secretas de criptografia usando um dispositivo de osciloscĆ³pio. Ataques de smartcards, estĆ£o bem documentados em artigos como Examining Smart-Card Security under Threat of Power Analysis Attacks e Known Attacks Against Smartcards.


Ataques de ForƧa Bruta


Muitas soluƧƵes de MFA tĆŖm fatores ā€œsomething-you-know" como senhas e PINs. Se um hacker se apossar do dispositivo MFA que estĆ” emparelhado, ele pode adivinhar a parte ā€œsomething-you-knowā€ utilizando vĆ”rias tentativas. No mundo tradicional de senhas, estamos acostumados a nos limitar a um pequeno nĆŗmero de suposiƧƵes incorretas antes que a conta seja bloqueada (conhecida como bloqueio de conta), porĆ©m algumas soluƧƵes de MFA apenas retardarĆ£o artificialmente suposiƧƵes incorretas repetidas (chamadas de limitaĆ§Ć£o de taxa). Algumas vezes, o hacker solicita uma nova tentativa de MFA para que o ele possa continuar a adivinhar atĆ© que esteja certo.



Quer saber como se defender contra hacks MFA?


Defesas contra Engenharia Social

  • Leve em consideraĆ§Ć£o que nada, incluindo uma soluĆ§Ć£o MFA, Ć© inatacĆ”vel

  • Inclua a conscientizaĆ§Ć£o sobre hackers em seu treinamento de seguranƧa

  • NĆ£o se deixe enganar ao clicar em links nĆ£o autorizados

  • Bloqueie links nĆ£o autorizados o mĆ”ximo possĆ­vel

  • Certifique-se de que uma URL Ć© legĆ­tima


Defesas contra Hacks TĆ©cnicos

  • Ative a obrigatoriedade de MFA sempre que possĆ­vel

  • NĆ£o use MFA via SMS sempre que possĆ­vel

  • Use soluƧƵes MFA ā€œ1:1ā€, que exigem que o lado do cliente seja prĆ©-registrado no servidor

  • Exija autenticaĆ§Ć£o bidirecional mĆŗtua sempre que possĆ­vel

  • Utilize soluƧƵes de MFA que combatem especificamente o roubo de token de sessĆ£o e/ou replays maliciosos

  • Certifique-se de que os fornecedores de MFA usem o ciclo de vida de desenvolvimento seguro (SDL) em sua programaĆ§Ć£o

  • Certifique-se de que o MFA tenha "limitaĆ§Ć£o de tentativas" ou "bloqueio de conta" ativado

  • Distribua fatores de propagaĆ§Ć£o em diferentes ā€œcanaisā€ ou ā€œbandasā€ (in-band/out-band)

  • Proteja e audite os atributos de identidade usados ā€‹ā€‹pelo MFA para identificaĆ§Ć£o exclusiva de logins

  • NĆ£o responda a perguntas de redefiniĆ§Ć£o de senha usando respostas verdadeiras

  • Use sites e serviƧos para autenticaĆ§Ć£o dinĆ¢mica, onde fatores adicionais sĆ£o solicitados para circunstĆ¢ncias de maior risco

  • Compreenda os riscos dos sistemas de ā€œshared secretā€

  • Para autenticaĆ§Ć£o de transaƧƵes, Ć© necessĆ”rio enviar ao usuĆ”rio todos os detalhes crĆ­ticos "out-of-band" antes que a confirmaĆ§Ć£o seja transmitida

Fonte: KnowBe4

Ā 



Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page