{"id":4378,"date":"2025-08-14T07:18:20","date_gmt":"2025-08-14T07:18:20","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4378"},"modified":"2025-08-14T07:18:20","modified_gmt":"2025-08-14T07:18:20","slug":"fido-ausgehebelt","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4378","title":{"rendered":"FIDO ausgehebelt"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?quality=50&amp;strip=all 6562w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Bestimmte Implementierungen der FIDO-Authentifizierung \u2013 insbesondere Windows Hello for Business \u2013 k\u00f6nnen laut Proofpoint anf\u00e4llig f\u00fcr Downgrade-Angriffe sein.\n<p class=\"imageCredit\">ymgerman | shutterstock.com<\/p>\n<\/div>\n<p>Der FIDO-Standard gilt allgemein als sicher und benutzerfreundlich. Er kommt f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3492200\/authentifizierungslosungen-10-passwordless-optionen-fur-unternehmen.html\" target=\"_blank\" rel=\"noopener\">passwortlose Authentifizierung<\/a> zum Einsatz und gilt als wirksames Mittel gegen Phishing-Versuche. Research-Experten des Sicherheitsanbieters Proofpoint haben nun allerdings eine neue M\u00f6glichkeit aufgetan, um die Authentifizierung auf FIDO-Basis auszuhebeln. Dazu entwickelten die Experten eine Downgrade-Angriffstechnik, die sie am Beispiel von Microsoft Entra ID <a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/dont-phish-let-me-down-fido-authentication-downgrade\" target=\"_blank\" rel=\"noopener\">durchgespielt haben<\/a>.<\/p>\n<h2 class=\"wp-block-heading\">So l\u00e4uft der FIDO-Downgrade-Angriff ab<\/h2>\n<p>Phishing-Kampagnen scheitern f\u00fcr gew\u00f6hnlich an Konten, die mit FIDO-Passkeys abgesichert sind. Allerdings sind laut Proofpoint bestimmte <a href=\"https:\/\/www.csoonline.com\/article\/4026349\/poisonseed-uberlistet-fido-schlussel.html\" target=\"_blank\" rel=\"noopener\">FIDO-Implementierungen<\/a> anf\u00e4llig f\u00fcr Downgrade-Angriffe. Bei dieser Form der Attacke sollen die Benutzer dazu gebracht werden, auf eine weniger sichere Authentifizierungsmethode zur\u00fcckzugreifen.<\/p>\n<p>Der Ansatzpunkt f\u00fcr die Forscher war dabei der Fakt, dass nicht alle Webbrowser FIDO-Passkeys unterst\u00fctzen \u2013 beispielsweise Safari unter Windows. Laut Proofpoint l\u00e4sst sich diese funktionale L\u00fccke von Angreifern ausnutzen. \u201cEin Cyberkrimineller kann einen Adversary-in-the-Middle- (AiTM-) Angriff anpassen, um einen nicht unterst\u00fctzten Benutzeragenten vorzut\u00e4uschen, der von einer FIDO-Implementierung nicht erkannt wird. Anschlie\u00dfend w\u00e4re der Benutzer gezwungen, sich \u00fcber eine weniger sichere Methode zu authentifizieren\u201d, schreibt der Sicherheitsanbieter in einer Pressemitteilung.<\/p>\n<p>Um zu demonstrieren, wie sich das in der Praxis auszunutzen\u00a0lie\u00dfe, haben die Proofpoint-Spezialisten ein Phishlet f\u00fcr das AiTM-Framework Evilginx entwickelt. Hierbei handelt es sich um eine Konfigurationsdatei, die im Rahmen von Phishing-Kits zum Einsatz kommt, um Websites zu f\u00e4lschen sowie Login-Daten und Session-Token abzugreifen. M\u00f6glich wird die Angriffssequenz laut Proofpoint, weil Benutzerkonten mit FIDO-Authentifizierung in aller Regel alternative Anmeldemethoden als Fallback-L\u00f6sung nutzen \u2013 meistens Multi-Faktor Authentifizierung (<a href=\"https:\/\/www.csoonline.com\/article\/3494878\/zugriffe-sicher-verwaltenmfa-bietet-trugerische-sicherheit.html\" target=\"_blank\" rel=\"noopener\">MFA<\/a>).<\/p>\n<p>Die Angriffssequenz l\u00e4uft den Sicherheitsexperten zufolge folgenderma\u00dfen ab:<\/p>\n<p>Ein Phishing-Link wird dem Angriffsziel zugestellt \u2013 etwa per E-Mail, SMS oder OAuth-Anfrage.<\/p>\n<p>Erfolgt der Klick auf den schadhaften Link, wird ein Fehler bei der Authentifizierung gemeldet und eine alternative Anmeldemethode vorgeschlagen.<\/p>\n<p>Greift der angegriffene Benutzer darauf zur\u00fcck und meldet sich \u00fcber das Fake-Interface an, werden seine Login-Daten und Session Cookies abgegriffen.<\/p>\n<p>Das erm\u00f6glicht dem Angreifer, die Sitzung zu kapern und das Konto des Ziels zu \u00fcbernehmen. Datenexfiltrationen oder lateralen Bewegungen innerhalb der betroffenen Umgebung sind damit T\u00fcr und Tor ge\u00f6ffnet.<\/p>\n<p>Obwohl es laut Proofpoint bislang keine Anhaltspunkte daf\u00fcr gibt, dass diese Angriffstechnik bereits von Cyberkriminellen in der Praxis genutzt wird, stuft der Sicherheitsanbieter Downgrade-Angriffe als signifikante neue Bedrohung ein. Die Experten warnen: \u201cWeil immer mehr Organisationen \u2018Phishing-resistente\u2019 Authentifizierungsmethoden wie FIDO einf\u00fchren, k\u00f6nnten Angreifer k\u00fcnftig FIDO-Authentifizierungs-Downgrades in ihre Kill Chains integrieren.\u201d (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?quality=50&amp;strip=all 6562w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/ymgerman_shutterstock_1022739901_16z9_NR.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Bestimmte Implementierungen der FIDO-Authentifizierung \u2013 insbesondere Windows Hello for Business \u2013 k\u00f6nnen laut Proofpoint anf\u00e4llig f\u00fcr Downgrade-Angriffe sein. ymgerman | shutterstock.com Der FIDO-Standard gilt allgemein als sicher [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4379,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4378","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4378"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4378"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4378\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4379"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}