L’article publié par Ben Nahorney et Brandon Overstreet le 17 juillet 2025, met en lumière une nouvelle technique d’attaque exploitée par le groupe PoisonSeed pour contourner les clés FIDO, un outil de MFA (authentification multifactorielle) réputé pour sa sécurité.
PoisonSeed utilise une méthode d’ingénierie sociale pour exploiter la fonctionnalité de connexion multi-appareils des clés FIDO. Cette attaque commence par un phishing où les victimes sont incitées à entrer leurs identifiants sur une fausse page de connexion. Une fois les informations volées, les attaquants demandent une connexion multi-appareils, générant un QR code que l’utilisateur scanne avec son application d’authentification MFA, permettant ainsi aux attaquants d’accéder au compte compromis.
L’attaque révèle une faille dans l’utilisation des clés FIDO, bien que celles-ci ne soient pas directement vulnérables. Les attaquants exploitent une fonctionnalité légitime de manière malveillante, soulignant la nécessité pour les équipes de sécurité de surveiller les connexions inhabituelles et de restreindre les enregistrements de clés à des zones géographiques spécifiques.
En réponse à cette menace, il est recommandé de vérifier les journaux d’authentification pour détecter les activités suspectes, telles que des connexions depuis des lieux inattendus ou l’enregistrement de clés non reconnues. L’activation de la communication Bluetooth entre l’appareil mobile et l’appareil non enregistré est suggérée pour renforcer la sécurité.
Cet article de presse spécialisé vise à informer sur les nouvelles méthodes d’attaque contre les systèmes de sécurité robustes, soulignant l’évolution continue des menaces et la nécessité d’adapter les défenses.
🔗 Source originale : https://expel.com/blog/poisonseed-bypassing-fido-keys-to-fetch-user-accounts/