Хакеры обходят защиту FIDO через межустройственную авторизацию
Операторы фишинговой кампании PoisonSeed начали использовать необычный способ обхода многофакторной защиты FIDO2, задействуя функцию авторизации между устройствами, встроенную в WebAuthn. Атака строится не на уязвимости, а на доверчивости пользователей, которых убеждают подтвердить доступ к корпоративным ресурсам через QR-код или Bluetooth-подключение.
По данным компании Expel, вредоносная схема начинается с перенаправления пользователя на поддельную страницу входа — чаще всего, имитирующую Microsoft 365 или Okta. После ввода логина и пароля данные моментально используются для авторизации на настоящем портале, а пользователю подсовывается QR-код, сгенерированный этим реальным ресурсом. Сканируя его, человек сам даёт злоумышленникам доступ.
Такой подход позволяет обойти физическую проверку FIDO-ключа, поскольку система воспринимает сканирование QR-кода как законное подтверждение входа с другого устройства. В результате хакеры получают доступ к защищённым аккаунтам — без взлома и без необходимости физического присутствия.
Эксперты советуют компаниям ограничить доступ по геолокации, отслеживать регистрацию новых FIDO-ключей и, при возможности, требовать обязательное использование Bluetooth вместо QR-кодов. Отчёт также описывает случай, когда атакующий просто добавил свой ключ в аккаунт жертвы после фишинга — без всякого взаимодействия с пользователем. Это доказывает: даже самые стойкие методы защиты теряют силу, если человек сам даёт «добро» на вход.