L'autenticazione a due fattori può essere ''bucata''! Dall'Italia arriva la scoperta ma non c'è soluzione

L'autenticazione a due fattori può essere ''bucata''! Dall'Italia arriva la scoperta ma non c'è soluzione

La scoperta è avvenuta all'Università del Salento e tre ricercatori sono riusciti ad aggirare la sicurezza con l'autenticazione a due fattori avvisando tutte le maggiori compagnie tech da Google ad Apple, le quali però non sembrano avere soluzioni o alternative al momento.

di pubblicata il , alle 11:31 nel canale Sicurezza
 

L'autenticazione a due fattori è al momento (2FA) è un metodo di autenticazione sicura per sistemi e piattaforme informatiche e consiste nell’utilizzo di due metodi invece che uno, ad esempio l’inserimento di una password e la scansione dell’impronta digitale. Spesso viene confusa con la verifica in due passaggi (2SV), ma non sono la stessa cosa. L’autenticazione a due fattori protegge efficacemente gli account perché aggiunge un livello di sicurezza in più, rendendo più difficile l’accesso ad hacker e utenti non autorizzati.

Fino ad oggi visto che tre ricercatori dell'Università del Salento hanno scoperto che questo secondo livello di sicurezza può essere ''bucato'' e dunque neutralizzato da un hacker esperto in maniera abbastanza semplice.

Autenticazione a due fattori: davvero non è più così sicura?

I tre ricercatori dell'Università del Salento (Franco Tommasi, Christian Catalano e Ivan Taurino) hanno sostanzialmente simulato un attacco hacker che prendesse di mira proprio l'autenticazione a due fattori che risulta l'ultimo baluardo per la sicurezza dei dati degli utenti. In questo caso sono riusciti a ''bucare'' il sistema 2FA in modo anche abbastanza semplice per qualche esperto. Una notizia che di certo non può tranquillizzare gli utenti visti gli innumerevoli attacchi hacker che proprio nelle ultime settimane si sono succeduti in tutto il mondo a causa (e non solo) della guerra tra Ucraina e Russia.

Come funziona l'attacco informatico all'autenticazione a 2 fattori? L’attacco parte innanzitutto dalla solita mail di phishing che in questo caso porta l’utente che la apre effettivamente a visitare il sito autentico. Sappiamo infatti che solitamente con una mail di phishing, chi la riceve e non si accorge della falsità della stessa, viene reindirizzato ad un sito o una pagina creata ad hoc dagli hacker che in quel modo possono impadronirsi delle credenziali inserite dall'utente stesso. La tecnica viene definita “Browser-in-the-Middle (BitM) attack” e i ricercatori hanno dimostrato di potersi inserire proprio tra l’utente e il sito ufficiale ma senza che nessuno dei due se ne accorga. Questo permetterebbe agli hacker di far visualizzare un browser all'utente che effettivamente è un altro browser che fa da intermediario, identico. E questo permetterebbe di bucare proprio l'autenticazione a due fattori.

Cosa significa questo? Ipotizziamo che un utente riceva una mail di phishing con un link di un ente che utilizza, ipotizziamo la banca. Una volta che ha cliccato sul link viene reindirizzato al sito della banca creato ad hoc dall'hacker il quale a sua volta vedrà effettivamente quello della banca. Una volta che vengono inserite le credenziali dall'utente nel sito fasullo e viene anche ricevuto ed inserito il codice di autenticazione a due fattori, l'hacker può facilmente leggerlo in tempo reale e inserirlo lui nel sito ufficiale della banca. A questo punto in caso di un'operazione come un bonifico effettuata dall'utente, l'hacker potrà intercettare tutti i dati dello stesso e modificare l'IBAN a suo favore senza che nessuno si accorga di nulla. Il metodo utilizzato è lo stesso del controllo da remoto di uno schermo anche se in questo caso l'utente osserva un sito dell'hacker che a sua volta visualizza il sito ufficiale.

Un bel problema che al momento non sembra avere una soluzione vera e propria. Sì, perché come capita quasi sempre con queste scoperte, i ricercatori, avvisano immediatamente le grandi compagnie tech o le autorità per cercare di procedere alla risoluzione del problema e per porre una ''patch'' al sistema aperto. La stessa cosa è stata fatta dai tre ricercatori che hanno immediatamente avvisato i maggiori sviluppatori di browser web da Google ad Apple e non solo, i quali però non hanno ancora (sono passati 11 mesi dalla scoperta del problema e dalla pubblicazione del metodo hacker sulla rivista online internazionale International Journal of Information Security) posto un freno a tale situazione. Anche perché purtroppo non è possibile al momento realizzare effettivamente una contromisura veramente efficace. L'unico consiglio è quello di stare attenti alle mail di phishing anche se purtroppo risulta sempre più difficile farlo.

50 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Unrue12 Aprile 2022, 11:41 #1
Tecnicamente non è il 2FA ad essere bucato, ma al solito si parte da una mail con link fasullo. Alla fine basta non accedere a siti bancari tramite link ma inserendo direttamente l'indirizzo.
TorettoMilano12 Aprile 2022, 11:45 #2
non ho ben capito, senza polemica, la scoperta dello studio.
passando live i dati all'hacker puoi bucare l'autenticazione a due fattori (escludendo un'autenticazione biometrica). ma aggiungerei anche a quattordici fattori.
dov'è la novità?
fabius2112 Aprile 2022, 11:50 #3
Originariamente inviato da: TorettoMilano
non ho ben capito, senza polemica, la scoperta dello studio.
passando live i dati all'hacker puoi bucare l'autenticazione a due fattori (escludendo un'autenticazione biometrica). ma aggiungerei anche a quattordici fattori.
dov'è la novità?


Ovviamente

Però quello che non comprendo è l'apertura di un secondo browser
wolverine12 Aprile 2022, 11:55 #4
Figa che stress! (cit. Therinai)
bagnino8912 Aprile 2022, 11:58 #5
Originariamente inviato da: TorettoMilano
non ho ben capito, senza polemica, la scoperta dello studio.
passando live i dati all'hacker puoi bucare l'autenticazione a due fattori (escludendo un'autenticazione biometrica). ma aggiungerei anche a quattordici fattori.
dov'è la novità?


Nessuna, ed il titolo è ovviamente fuorviante per attirare click.

Pessima HWU, pessima.
MikTaeTrioR12 Aprile 2022, 12:07 #6
pare che conoscendo la chiave privata sia possibile bucare anche SHA256

SHOCK!!

DevilsAdvocate12 Aprile 2022, 12:10 #7
Se ho capito bene (e non è un clickbait) in pratica fanno un man-in-the-middle "web", cioè ti reindirizzano non ad un sito falso, ma ad una "cornice" che poi pesca realmente dal sito della banca. A quel punto ti autentichi (ed i fattori possono essere anche 100'000, non c'è modo di proteggersi) e fai tutto.
Quando fai un'operazione dispositiva però, scatta invece la loro e da cellulare/chiavetta autentichi la loro.

Ma la novità dove sta, nel fatto di riuscire a non essere detectati?
MikTaeTrioR12 Aprile 2022, 12:23 #8
Originariamente inviato da: DevilsAdvocate
Se ho capito bene (e non è un clickbait) in pratica fanno un man-in-the-middle "web", cioè ti reindirizzano non ad un sito falso, ma ad una "cornice" che poi pesca realmente dal sito della banca. A quel punto ti autentichi (ed i fattori possono essere anche 100'000, non c'è modo di proteggersi) e fai tutto.
Quando fai un'operazione dispositiva però, scatta invece la loro e da cellulare/chiavetta autentichi la loro.

Ma la novità dove sta, nel fatto di riuscire a non essere detectati?


no, è sempre phishing ma quello che vittima inserisce nel sito finto viene in realtime inserito nel sito vero della banca...un ologramma diciamo
marcram12 Aprile 2022, 12:49 #9
Ho trovato una falla anch'io sulla 2fa!
Se do al mio vicino nome utente, password e chiavetta coi codici, lui riesce ad accedere ai miei account!
Incredibile e sconvolgente!
sniperspa12 Aprile 2022, 12:52 #10
Dio mio è da quando esiste la MFA che i malware bancari usano questi sistemi

Alla faccia della scoperta

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^