{"id":14485,"date":"2025-07-22T10:54:09","date_gmt":"2025-07-22T10:54:09","guid":{"rendered":"https:\/\/newestek.com\/?p=14485"},"modified":"2025-07-22T10:54:09","modified_gmt":"2025-07-22T10:54:09","slug":"poisonseed-uberlistet-fido-schlussel","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14485","title":{"rendered":"PoisonSeed \u00fcberlistet FIDO-Schl\u00fcssel"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Cyberkriminelle nutzen die ger\u00e4te\u00fcbergreifende Anmeldeoption von FIDO aus, um eine von ihnen kontrollierte authentifizierte Sitzung zu erstellen.<\/figcaption><\/figure>\n<p class=\"imageCredit\">ArtemisDiana \u2013 shutterstock.com<\/p>\n<\/div>\n<p>FIDO-Schl\u00fcssel verwenden eine hardwarebasierte Multi-Faktor-Authentifizierung, um Schwachstellen anderer <a href=\"https:\/\/www.csoonline.com\/article\/3495262\/multi-faktor-authentifizierung-so-finden-sie-die-passende-mfa-losung.html\">MFA-Methoden<\/a> zu beheben. Der ber\u00fcchtigten Krypto-Hackergruppe PoisonSeed ist es jedoch offenbar gelungen, diese zus\u00e4tzliche Sicherung zu umgehen. Forscher von Expel sind auf eine Angriffskampagne der Gruppe gesto\u00dfen, bei der FIDO mit Hilfe einer neuen <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" target=\"_blank\">Social-Engineering<\/a>-Taktik \u00fcberlistet wird.<\/p>\n<p>\u201eWenn ein Benutzer, dessen Konto durch einen FIDO-Schl\u00fcssel gesch\u00fctzt ist, seinen Benutzernamen und sein Passwort auf der Phishing-Seite eingibt, werden seine Anmeldedaten wie bei jedem anderen Benutzer gestohlen\u201c, erkl\u00e4ren die Security-Spezialisten den besonderen Schutz von FIDO in einem <a href=\"https:\/\/expel.com\/blog\/poisonseed-downgrading-fido-key-authentications-to-fetch-user-accounts\/\" data-type=\"link\" data-id=\"https:\/\/expel.com\/blog\/poisonseed-downgrading-fido-key-authentications-to-fetch-user-accounts\/\" target=\"_blank\" rel=\"noreferrer noopener\">Blogbeitrag<\/a>. \u201eDa sein Konto jedoch durch FIDO gesch\u00fctzt ist, k\u00f6nnen die Angreifer nicht physisch mit der zweiten Form der Authentifizierung interagieren.\u201c<\/p>\n<h2 class=\"wp-block-heading\"><strong>Ger\u00e4te\u00fcbergreifender Komfort ger\u00e4t ins Visier<\/strong><\/h2>\n<p>PoisonSeed nutzt allerdings eine wenig bekannte Funktion vieler Identit\u00e4tsplattformen aus: die ger\u00e4te\u00fcbergreifende Anmeldung per QR-Code. Angreifer verwenden dabei eine gef\u00e4lschte Anmeldeseite, die oft Okta oder \u00e4hnliche Anbieter imitiert und nach der Eingabe des Passworts einen QR-Code anzeigt. Wenn der Benutzer diesen QR-Code mit einer legitimen Authentifizierungs-App scannt, wird die Sitzung abgeschlossen \u2013 allerdings f\u00fcr die Angreifer.<\/p>\n<p>\u201eDie Anmeldedaten werden mit einer gef\u00e4lschten Okta-Seite erfasst und dann verwendet, um den ger\u00e4te\u00fcbergreifenden Anmeldeprozess aufzurufen, der einen QR-Code f\u00fcr legitime Zweitger\u00e4te anzeigt\u201c, erkl\u00e4rt Jason Soroko, Senior Fellow bei Sectigo, die Vorgehensweise. \u201eDie Phishing-Website spiegelt diesen Code an den Benutzer zur\u00fcck, der ihn mit einer Authentifizierungs-App scannte. Dadurch ist die FIDO-Pr\u00fcfung abgeschlossen, obwohl der physische Schl\u00fcssel nie bewegt wurde.\u201c<\/p>\n<p>Durch dieses Man\u00f6ver erh\u00e4lt der Angreifer eine aktive Sitzung, w\u00e4hrend der Schl\u00fcssel sicher in der Tasche des Opfers bleibt, was beweist, dass Social Engineering nach wie vor die Schwachstelle ist, f\u00fcgt er hinzu.<\/p>\n<p>Soroko empfiehlt, die ger\u00e4te\u00fcbergreifende Anmeldung nach M\u00f6glichkeit zu deaktivieren und auf unerwartete Ger\u00e4teregistrierungen oder ungew\u00f6hnliche Standorte zu achten.<\/p>\n<h2 class=\"wp-block-heading\"><strong>FIDO selbst ist nicht geknackt<\/strong><\/h2>\n<p>Die Forscher von Expel bezeichnen die Kampagne als besorgniserregende Entwicklung, da FIDO-Schl\u00fcssel oft als Innovation im Bereich der sicheren MFA angesehen werden. \u201eWir haben zwar keine Schwachstelle in FIDO-Schl\u00fcsseln entdeckt, aber IT- und SecOps-Mitarbeiter sollten aufmerksam sein. Dieser Angriff zeigt, wie ein Krimineller einen installierten FIDO-Schl\u00fcssel umgehen kann.\u201c<\/p>\n<p>Experten schlie\u00dfen sich den Bedenken von Expel einstimmig an.\u201eDiese Angriffe knacken nicht die Verschl\u00fcsselung von FIDO, sondern nutzen vertrauensw\u00fcrdige alternative Anmeldemethoden wie QR-basierte Anmeldungen aus\u201c, erkl\u00e4rt Darren Guccione, CEO und Mitbegr\u00fcnder von Keeper Security. Damit w\u00fcrden Benutzer dazu verleitet, unbeabsichtigt legitime Anmeldesitzungen zu initiieren, die vom Angreifer kontrolliert werden.<\/p>\n<p>Die St\u00e4rke von FIDO liege in seinem hardwarebasierten Schutz, der nach wie vor unglaublich widerstandsf\u00e4hig sei, f\u00fcgte er hinzu.<\/p>\n<p>\u00a0\u201eUnternehmen sollten die Warnung auf jeden Fall ernst nehmen und zus\u00e4tzliche Sicherheitsma\u00dfnahmen in Betracht ziehen, r\u00e4t J Stephen Kowski, Field CTO bei SlashNext. Als Beispiel nennt er die Anforderung von Bluetooth-N\u00e4he zwischen Ger\u00e4ten bei der ger\u00e4te\u00fcbergreifenden Authentifizierung. Gleichzeitig sollten die Sicherheitsl\u00f6sungen in der Lage sein, diese raffinierten Phishing-Versuche rechtzeitig zu erkennen und zu blockieren.<\/p>\n<p>F\u00fcr Benutzer, die die ger\u00e4te\u00fcbergreifende Anmeldung mit FIDO unbedingt aktiviert haben m\u00fcssen, empfiehlt Expel, sorgf\u00e4ltig zu \u00fcberpr\u00fcfen, ob Anmeldeanfragen von verd\u00e4chtigen Standorten stammen, und nach der Registrierung unbekannter, unerwarteter oder nicht vertrauensw\u00fcrdiger Schl\u00fcssel zu suchen. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle nutzen die ger\u00e4te\u00fcbergreifende Anmeldeoption von FIDO aus, um eine von ihnen kontrollierte authentifizierte Sitzung zu erstellen. ArtemisDiana \u2013 shutterstock.com FIDO-Schl\u00fcssel verwenden eine hardwarebasierte Multi-Faktor-Authentifizierung, um Schwachstellen anderer MFA-Methoden zu beheben. Der ber\u00fcchtigten Krypto-Hackergruppe PoisonSeed ist es jedoch offenbar gelungen, diese zus\u00e4tzliche Sicherung zu umgehen. Forscher von Expel sind auf eine Angriffskampagne der Gruppe gesto\u00dfen, bei der FIDO mit Hilfe einer neuen Social-Engineering-Taktik \u00fcberlistet wird&#8230;. <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14485\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14485","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14485"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14485\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}