L’autenticazione a due fattori è sicura? Uno studio tutto italiano

autenticazione-due-fattori-non-sicura

Fino a qualche ora fa abbiamo ritenuto che l’autenticazione a due fattori fosse la soluzione più sicura per proteggerci da accessi indesiderati e furti di dati più o meno importanti. A smantellare questa nostra convinzione è un team di ricercatori italiani che, all’interno di un articolo pubblicato sull’International Journal of Information Security e ripreso da La Repubblica, hanno spiegato nel dettaglio il metodo che è stato utilizzato per bypassare questo tipo di autenticazione.

Anche l’autenticazione a due fattori non è così sicura come sembra

autenticazione-due-fattori-non-sicura

L’attacco è stato messo a punto da un team di ricercatori italiani composto da Franco Tommasi, professore associato di Elaborazione delle Informazioni presso il Dipartimento di Ingegneria dell’Innovazione dell’Università del Salento, Christian Catalano e Ivan Taurino, che sono così riusciti a dimostrare che anche un sistema di sicurezza così solido come quello dell’autenticazione a due fattori può essere manomesso e reso inefficace.

In cosa consiste l’attacco? I ricercatori lo hanno denominato Browser-in-the-Middle attack e sfrutta la tecnica del phishing per indurre la vittima a visitare un determinato sito. In che modo? Facendogli visualizzare all’interno del suo browser un altro browser che fungerebbe da intermediario e permetterebbe al criminale informatico di entrare in possesso delle credenziali della sua vittima – a sua insaputa, ovviamente. Una volta caduto nella trappola del criminale informatico e introdotto le sue credenziali sul sito al quale la vittima ha acceduto mediante un link fornito dal criminale stesso, quest’ultimo potrà visualizzarle e agire direttamente sulle operazioni dell’utente.

kaspersky lettera risposta accuse danni sicurezza informatica europa 3

“Alla base del metodo c’è lo stesso protocollo usato per controllare lo schermo di un computer remoto. Nel nostro caso la vittima visualizza lo schermo dell’attaccante, un browser web a tutto schermo che in realtà sta ‘visitando’ il sito autentico. La vittima così interagisce con il computer dell’attaccante senza rendersene conto, credendo di stare visitando il sito autentico”, ha spiegato il professore Franco Tommasi.

Purtroppo, nonostante il team di ricercatori abbia comunicato a Mozilla, Google e Apple del metodo sfruttabile per bypassare l’autenticazione a due fattori, questo continua a funzionare e a rappresentare una seria minaccia.

“Purtroppo si tratta di un attacco difficile da bloccare e l’unica contromisura efficace è prevenire il phishing ma per quanto ci si sforzi ci sarà sempre qualcuno che ci casca”, conclude il professor Tommasi.

⭐️ Scopri le migliori offerte online grazie al nostro canale Telegram esclusivo.