top of page

MFA: 9 maneiras de hackear uma Autenticação Multifatorial e como se proteger

  • Foto do escritor: International IT
    International IT
  • 15 de fev. de 2022
  • 7 min de leitura

Atualizado: 5 de dez. de 2023

Décadas de ataques bem-sucedidos contra métodos de autenticação de fator único, que utilizam apenas login e senha, impulsionaram a adoção em larga escala de soluções mais seguras de autenticação multifator (MFA).




Essa tendência pode ser percebida nos últimos anos, uma vez que os sites e serviços mais populares, incluindo Google, Microsoft, Facebook e Twitter, ofereceram soluções de MFA para seus clientes.


Embora os mecanismos de autenticação multifator (MFA) reduzam os riscos de segurança, a maioria dos ataques que podem ser bem-sucedidos contra a autenticação de fator único também podem ser bem-sucedidos contra as soluções de MFA.


Ataques Man-in-the-Middle


A grande maioria das tƩcnicas de hacking contra MFA tem a ver com engenharia social do usuƔrio final. O mƩtodo de desvio de MFA mais fƔcil Ʃ enganar a vƭtima para se conectar a um site proxy falso, man-in-the-middle (MitM), antes de se conectar ao site

legítimo ao qual pretendia ir. Não é difícil enganar uma pessoa para se conectar a um site malicioso. Basta um e-mail que pareça legítimo o suficiente para pedir que eles cliquem em um botão ou verifiquem algum tipo de informação.


Quando a vítima se conecta ao site falso, tudo o que o usuÔrio faz e tudo o que o site real deseja enviar para a vítima passa pelo site MitM. O site proxy sabe tudo e vê tudo, possibilitando o roubo das credenciais de login do usuÔrio, não importando se for apenas login e senha ou algum código MFA. O invasor pode usar essas credenciais para fazer login no site real se passando pela vítima, ou pode capturar o cookie de sessão de controle de acesso resultante, o que permite que ele assuma o controle da sessão.


A grande maioria das soluções MFA são suscetíveis a ataques MitM de algum tipo. Contudo, existem alguns métodos de MFA, como FIDO2, que não são.


Ataques Man-in-the-End Point


Se o seu computador ou dispositivo for infectado por um malware, qualquer coisa que você fizer, o hacker também poderÔ fazer. Isso inclui utilizar logins legítimos, roubar cookies de sessão e instituir novas transações e permissões. A forma mais comum desses tipos de ataques é o que é conhecemos como trojans bancÔrios. Eles entram no seu computador como qualquer outro malware (geralmente através de engenharia social ou softwares desatualizados) e monitoram a atividade do seu navegador. Quando você acessa o seu internet banking, eles esperam que você faça login com sucesso e iniciam uma segunda sessão oculta do navegador para roubar todo o seu dinheiro. Atualmente, ameaças de malware focadas em dispositivos móveis estão fazendo esses tipos de ataques rotineiramente. O programa de malware EventBot é um bom exemplo.


Autenticação Falsa


Esse Ć© um dos tipos de ataques mais difĆ­ceis de interromper em soluƧƵes de MFA. Um invasor pode induzir uma pessoa a visitar um site falso que parece um site legĆ­timo, no qual o usuĆ”rio normalmente usaria seu login MFA. Mas, em vez disso, o site simplesmente falsifica toda a rotina do MFA, desde pedir ao usuĆ”rio que insira seu login do MFA atĆ© agir como se o login do MFA fosse aceito com sucesso. O site pode postar aƧƵes e solicitaƧƵes falsas adicionais, como ā€œVocĆŖ deve atualizar as informaƧƵes do seu cartĆ£o de crĆ©ditoā€ e, em seguida, solicitar ao usuĆ”rio que insira novamente os detalhes do cartĆ£o de crĆ©dito. Pode ser difĆ­cil para um provedor de MFA impedir a ocorrĆŖncia de um evento de autenticação falso.



Ataques de Recuperação


Quase todos os métodos de MFA permitem que o login seja recuperado usando um método menos seguro do que o uso do MFA. As pessoas perdem seu MFA, perdem tokens, acidentalmente quebram as coisas e trocam de telefone celular. Solicitações para reativar novas instâncias de MFA e/ou fazer login enquanto a solução de MFA atual não estÔ disponível é muito frequente em qualquer fornecedor que use uma solução de MFA. Por isso, quase todos os fornecedores permitem que os usuÔrios ignorem temporariamente sua solução de MFA para fazer login ou solicitar uma nova solução de MFA.


O método de recuperação mais comum é fazer com que o usuÔrio envie um link de URL de confirmação para uma conta de e-mail secundÔria e alternativa ou para um link enviado por SMS para o telefone do usuÔrio. Os hackers costumam assumir a segunda conta de e-mail de um usuÔrio e iniciam um evento de recuperação, que envia o link para o endereço de e-mail comprometido.


Outros mĆ©todos comuns de recuperação incluem ā€œperguntas de redefinição de senha, que sĆ£o oficialmente conhecidas como perguntas de conhecimento pessoalā€. SĆ£o perguntas como: ā€œQual Ć© o nome de solteira da sua mĆ£e?ā€, ā€œQual Ć© o seu carro favorito?ā€ e ā€œQuem era seu professor favorito da terceira sĆ©rie?ā€. Quem pensou que o nome de solteira da nossa mĆ£e nĆ£o poderia ser procurado na Internet por ninguĆ©m? NĆ£o importa quais sejam as perguntas, elas sĆ£o mais fĆ”ceis de adivinhar do que uma senha. O Google fez um ótimo artigo sobre isso hĆ” alguns anos. Nele, eles concluem que 20% das perguntas de recuperação podem ser adivinhadas na primeira tentativa por um hacker e um sexto das respostas podem ser encontradas no perfil de mĆ­dia social de uma pessoa.


MFA com Bugs


Todo MFA envolve programação, e quase toda programação possui bugs, que podem ser explorados por alguĆ©m que encontre essas vulnerabilidades. Quase todas as soluƧƵes de MFA possuĆ­am uma ou mais vulnerabilidades, que acabaram se tornando conhecidas publicamente e foram usadas para contornar a solução. Mesmo que sua solução de MFA nĆ£o tenha bugs conhecidos e publicados, provavelmente Ć© só uma questĆ£o de tempo atĆ© serem descobertos por cibercriminosos. NinguĆ©m aprendeu a fazer código 100% livre de bugs ainda. Ɖ a natureza do código de software e firmware.


Ataques FĆ­sicos


Qualquer dispositivo fĆ­sico envolvido com MFA pode ser atacado. Ou seja, existem conexƵes de emanação fĆ­sicas e sem fio, sinais e dispositivos de armazenamento que podem ser examinados para revelar segredos de autenticação. Microscópios eletrĆ“nicos tĆŖm sido usados para encontrar chaves de criptografia em soluƧƵes de MFA e discos rĆ­gidos protegidos. Ar comprimido tĆŖm sido usado para congelar chips de memória de dispositivos criptogrĆ”ficos, a fim de permitir que eles sejam transferidos para um computador forense onde os segredos contidos possam ser revelados. O tipo mais recente de ataque Ć© conhecido como ā€œcold bootā€. Veja aqui um vĆ­deo mostrando como ele funciona.


Ataques com base em OTP


Os tokens One-Time-Password (OTP) e aplicativos de telefone (como o Google Authenticator) enviam códigos de 4 a 6 dĆ­gitos que sĆ£o atualizados em um determinado perĆ­odo de tempo (digamos, a cada minuto) ou após algum evento (como vocĆŖ fazer login com sucesso ou vocĆŖ apertando um botĆ£o para obter o próximo código). Os códigos OTP sĆ£o gerados usando um valor aleatório selecionado uma Ćŗnica vez e outras informaƧƵes, que sĆ£o armazenadas em um banco de dados e no dispositivo ou instĆ¢ncia MFA OTP. Se os invasores puderem acessar o banco de dados onde o segredo ā€œseedā€ OTP estĆ” armazenado, eles poderĆ£o criar instĆ¢ncias adicionais e nĆ£o autorizadas do dispositivo ou instĆ¢ncia OTP.


Os códigos OTP também podem sofrer ataques MitM, o que significa que os códigos que você digita em um prompt de MFA podem ser roubados à medida que você os digita, se inseridos em um site proxy semelhante e falso.


CartƵes inteligentes


Os cartões inteligentes são o dispositivo MFA original. Esses tokens MFA do tamanho de um cartão de crédito contêm um microchip criptograficamente seguro, que protege os segredos armazenados. Hackers que acessarem fisicamente seu cartão inteligente, podem remover o chip, remover quimicamente as camadas de proteção física e depois roubar suas chaves secretas de criptografia usando um dispositivo de osciloscópio. Ataques de smartcards, estão bem documentados em artigos como Examining Smart-Card Security under Threat of Power Analysis Attacks e Known Attacks Against Smartcards.


Ataques de ForƧa Bruta


Muitas soluƧƵes de MFA tĆŖm fatores ā€œsomething-you-know" como senhas e PINs. Se um hacker se apossar do dispositivo MFA que estĆ” emparelhado, ele pode adivinhar a parte ā€œsomething-you-knowā€ utilizando vĆ”rias tentativas. No mundo tradicional de senhas, estamos acostumados a nos limitar a um pequeno nĆŗmero de suposiƧƵes incorretas antes que a conta seja bloqueada (conhecida como bloqueio de conta), porĆ©m algumas soluƧƵes de MFA apenas retardarĆ£o artificialmente suposiƧƵes incorretas repetidas (chamadas de limitação de taxa). Algumas vezes, o hacker solicita uma nova tentativa de MFA para que o ele possa continuar a adivinhar atĆ© que esteja certo.



Quer saber como se defender contra hacks MFA?


Defesas contra Engenharia Social

  • Leve em consideração que nada, incluindo uma solução MFA, Ć© inatacĆ”vel

  • Inclua a conscientização sobre hackers em seu treinamento de seguranƧa

  • NĆ£o se deixe enganar ao clicar em links nĆ£o autorizados

  • Bloqueie links nĆ£o autorizados o mĆ”ximo possĆ­vel

  • Certifique-se de que uma URL Ć© legĆ­tima


Defesas contra Hacks TƩcnicos

  • Ative a obrigatoriedade de MFA sempre que possĆ­vel

  • NĆ£o use MFA via SMS sempre que possĆ­vel

  • Use soluƧƵes MFA ā€œ1:1ā€, que exigem que o lado do cliente seja prĆ©-registrado no servidor

  • Exija autenticação bidirecional mĆŗtua sempre que possĆ­vel

  • Utilize soluƧƵes de MFA que combatem especificamente o roubo de token de sessĆ£o e/ou replays maliciosos

  • Certifique-se de que os fornecedores de MFA usem o ciclo de vida de desenvolvimento seguro (SDL) em sua programação

  • Certifique-se de que o MFA tenha "limitação de tentativas" ou "bloqueio de conta" ativado

  • Distribua fatores de propagação em diferentes ā€œcanaisā€ ou ā€œbandasā€ (in-band/out-band)

  • Proteja e audite os atributos de identidade usados ​​pelo MFA para identificação exclusiva de logins

  • NĆ£o responda a perguntas de redefinição de senha usando respostas verdadeiras

  • Use sites e serviƧos para autenticação dinĆ¢mica, onde fatores adicionais sĆ£o solicitados para circunstĆ¢ncias de maior risco

  • Compreenda os riscos dos sistemas de ā€œshared secretā€

  • Para autenticação de transaƧƵes, Ć© necessĆ”rio enviar ao usuĆ”rio todos os detalhes crĆ­ticos "out-of-band" antes que a confirmação seja transmitida

Fonte: KnowBe4



Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page