多因素身份验证请求生成: MFA服务API链路劫持

MFA服务API链路劫持(MFA Service API Chain Hijacking)是一种通过逆向工程和协议滥用实现验证请求隐匿的技术形态。攻击者通过分析主流MFA服务提供商的开放API接口规范,构造符合业务逻辑的合法请求报文,将恶意验证请求嵌入正常服务调用链路。该技术利用OAuth 2.0等标准授权流程的交互特性,通过中间人攻击或会话令牌窃取获取合法API调用凭证,使恶意请求获得与正常业务请求相同的数字签名和加密特征,实现验证请求在服务端的白名单化处理。

该技术的匿迹效果依赖于协议合规性伪装与加密信道滥用。攻击者首先通过供应链污染或开发文档分析获取目标MFA服务的API技术规范,精确复现请求报文的加密算法、时间戳生成规则及数字签名机制。在通信层面,利用服务商提供的官方SDK或逆向工程构建合法客户端环境,确保请求流量在TLS指纹、协议协商顺序等底层特征与正常客户端完全一致。技术实施过程中采用动态凭证刷新机制,通过自动化脚本实时获取并更新API访问令牌,规避基于令牌有效期的异常检测。同时利用服务端响应延迟特性,在单个会话中穿插执行恶意验证请求与合规业务操作,使得安全审计系统难以从加密流量中分离出异常行为。

ID: T1621.003
Sub-technique of:  T1621
Tactic: 凭据获取
Platforms: IaaS, Identity Provider, Linux, Office Suite, SaaS, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon