12/12/2024

Actu Cybersécurité

AuthQuake : une faille critique découverte dans le MFA de Microsoft !

Une équipe de chercheurs en sécurité est parvenue à identifier une faille de sécurité critique dans l'authentification multifacteurs (MFA) de Microsoft ! Grâce à cette vulnérabilité surnommée AuthQuake, un attaquant peut forcer le code TOTP ! Faisons le point !

Elad Luz et Tal Hason, deux chercheurs en sécurité de chez Oasis Security ont mis en ligne un rapport pour évoquer leur trouvaille : une faille de sécurité critique présente dans l'implémentation de l'authentification MFA de Microsoft.

Surnommée AuthQuake, cette vulnérabilité permet de contourner l'authentification MFA, et ainsi accéder au compte de l'utilisateur. Il s'agit bien entendu d'un accès non autorisé pouvant permettre d'accéder aux courriels Outlook, aux fichiers OneDrive, aux conversations Teams, ou encore au portail d'administration Azure.

La technique des chercheurs en sécurité semble particulièrement efficace : "Le contournement était simple : il a pris environ une heure pour être exécuté, n'a nécessité aucune interaction de la part de l'utilisateur et n'a généré aucune notification ou indication de problème pour le titulaire du compte." - Cette faille de sécurité peut donc être exploitée sans aucune interaction de la part de l'utilisateur.

Un problème de sécurité lié aux codes TOTP

Microsoft propose plusieurs méthodes pour mettre en œuvre l'authentification multifacteur (MFA), dont une qui consiste à utiliser un code à six chiffres généré par une application telle que Microsoft Authenticator.

La vulnérabilité découverte par Oasis Security met en lumière un problème de sécurité lié à la gestion de ces codes. En effet, cette faille provient de l'absence de limitation stricte du nombre de tentatives et d'une période de validation prolongée pour ces codes à usage unique. Cela permet à des attaquants de tirer parti du système en testant systématiquement toutes les combinaisons possibles des codes à six chiffres - soit jusqu'à un million de possibilités - au cours d'une seule session.

Ce qui est encore plus préoccupant, c'est que ces tentatives répétées ne déclenchent aucune alerte sur le compte de l'utilisateur, alors qu'il y a forcément un grand nombre de tentatives infructueuses.

Ces codes, appelés "mots de passe à usage unique basés sur le temps" ou tout simplement TOTP, sont valides pendant environ 30 secondes avant d’être remplacés par un nouveau code. "Cependant, en raison des différences de temps et des retards potentiels entre le validateur et l'utilisateur, le validateur est encouragé à accepter une fenêtre de temps plus large pour le code.", précise les chercheurs. Cela signifie qu'un code TOTP peut être accepté pendant une fenêtre de temps un plus large.

"Les tests effectués par l'équipe de recherche en sécurité d'Oasis avec l'ouverture de session Microsoft ont montré une tolérance d'environ 3 minutes pour un code unique, qui se prolonge 2,5 minutes après son expiration, ce qui permet d'envoyer 6 fois plus de tentatives.", peut-on lire. Une fenêtre de validité de 3 minutes au lieu de 30 secondes, c'est beaucoup. Dans le cas présent, cette marge augmente la surface d'attaque et ouvre la porte à une attaque brute force.

Brute force MFA de Microsoft - 2024
Source : Oasis Security

Comment se protéger ?

Rassurez-vous : cette vulnérabilité a été corrigée par Microsoft en octobre 2024. L'entreprise américaine a été mise au courant de ce problème de sécurité en juin 2024, puis il a tout d'abord mis en place un correct temporaire, avant de corriger le problème définitivement le 9 octobre 2024.

L'occasion de rappeler qu'au-delà de mettre en place le MFA, il est essentiel de surveiller l'activité associée à son utilisation (logs d'échecs) et de bien le configurer (choix des facteurs d'authentification autorisés).

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.