Beveiligingsonderzoekers van Oasis Security zeggen een manier te hebben gevonden om de multifactorauthenticatie van Microsoft Azure te omzeilen. Dit lukte omdat de inlogperiode voor totp-codes drie minuten duurde en ze het maximaal aantal inlogingpogingen konden omzeilen.
De methode van Oasis kostte volgens het bedrijf een uur om uit te voeren en vereiste geen gebruikersinteractie. Een slachtoffer of beheerder zou ook geen melding van de aanval krijgen. Na melding van de kwetsbaarheid heeft Microsoft het probleem volgens Oasis opgelost door iets aan het inlogpogingenmaximum te veranderen. Het is niet bekend of eventuele kwaadwillende hackers de kwetsbaarheden daadwerkelijk hebben misbruikt.
De onderzoekers konden de mfa van Azure-omgevingen, die overigens binnenkort verplicht wordt, met relatieve betrouwbaarheid omzeilen. In de eerste plaats heeft een aanvaller daarvoor een werkende inlognaam met bijbehorend wachtwoord nodig. Vervolgens deden de onderzoekers zoveel mogelijk pogingen de zescijferige authenticatiecode die Azure vereist te raden. Er zijn een miljoen opties als een code uit zes cijfers bestaat.
Werkwijze
De kwetsbaarheid was uit te buiten omdat Microsoft Azure volgens Oasis een zeer lange 'buffertijd' hanteerde. Multifactorauthenticatieplatforms genereren doorgaans iedere dertig seconden een nieuwe code, maar vanwege vertragingen en tijdverschillen tussen de gebruiker en een platform wordt er in de praktijk soms een buffertijd in het systeem gebouwd. In die tijd is een technisch gezien verouderde code nog steeds geldig. Bij Azure was de buffertijd volgens de onderzoekers 2,5 minuut. Een gebruiker had met andere woorden in de praktijk drie minuten de tijd om een individuele authenticatiecode in te voeren.
Alleen op basis van deze kwetsbaarheid hadden de onderzoekers naar eigen zeggen drie procent kans om de mfa te omzeilen; ze hadden drie minuten de tijd om de juiste code te raden. Ze konden daarentegen ook misbruik maken van een bijkomende tweede kwetsbaarheid: in het systeem dat moet opmerken wanneer er te veel mislukte inlogpogingen hebben plaatsgevonden. In principe kan een gebruiker tien foute authenticatiecodes invullen voordat Microsoft verdere pogingen blokkeert.
Oasis claimt massaal gelijktijdige nieuwe sessies te hebben kunnen starten voor inlogpogingen voor hetzelfde account. De onderzoekers konden dus op hoge snelheid en systematisch proberen om binnen drie minuten en met een onbeperkte hoeveelheid inlogpogingen in te loggen. Na 70 minuten aan achtereenvolgende inlogpogingsessies van 3 minuten zouden de onderzoekers 50 procent kans hebben om de multifactorauthenticatiecode te kunnen raden.