Уязвимость в OAuth: злоумышленники используют легитимное приложение ChatGPT для кражи корпоративной почты

information security

Исследовательская группа по угрозам компании Red Canary зафиксировала тревожную тенденцию роста атак, основанных на эксплуатации протокола OAuth. Особую опасность представляет сценарий, реализованный в среде Entra ID (платформы управления идентификацией и доступом от Microsoft). В рамках этой атаки злоумышленники использовали легитимное приложение ChatGPT для получения несанкционированного доступа к почтовым ящикам пользователей через манипуляцию с согласием на предоставление OAuth-разрешений. Этот инцидент в очередной раз подчеркивает критическую важность строгого управления процессом предоставления прав сторонним приложениям и сопутствующие риски чрезмерного делегирования доступа к корпоративным данным.

Описание

Атака начинается с того, что сотрудник организации добавляет сервисный субъект (service principal) ChatGPT в свой тенант Entra ID и дает согласие на набор OAuth-разрешений. Ключевыми из них являются "Mail.Read" (чтение почты), "offline_access" (длительный доступ с обновлением токенов), "profile" и "openid". Процесс инициируется через официальное приложение OpenAI, которое воспринимается жертвой как доверенный сервис. Однако в данном случае его механизмы были злонамеренно использованы атакующим. Предоставив разрешения, пользователь неосознанно открывает злоумышленнику доступ к конфиденциальной переписке. Основной риск сконцентрирован именно в разрешении на чтение почты ("Mail.Read") - это область (scope), которую злоумышленники часто эксплуатируют для хищения данных.

Расследование подобных инцидентов требует тщательного анализа журналов и корреляции событий, с особым вниманием к добавленным сервисным субъектам и конкретным выданным OAuth-разрешениям. Механика атаки разворачивается по четкому сценарию. На первом этапе, путем социальной инженерии, злоумышленник склоняет целевого пользователя к предоставлению приложению ChatGPT критических разрешений, маскируя его под легитимный инструмент. После получения согласия атакующий немедленно получает доступ к почтовому ящику жертвы.

Для обнаружения таких действий crucial являются данные журналов, в частности события "AuditLogs" и "Consent to application". Эти логи фиксируют момент предоставления разрешений приложению ChatGPT, точный список согласованных OAuth-скопов (включая "Mail.Read"), а также IP-адрес, с которого было выполнено действие, что может указывать на удаленный доступ злоумышленника. Параллельный мониторинг поведения приложения, например, телеметрический анализ от Red Canary, позволяет отслеживать коммуникацию между системой жертвы и инфраструктурой, контролируемой атакующим. Это помогает коррелировать события и выявлять подозрительную активность, такую как неожиданные запросы на доступ или попытки установления соединений.

Финальной стадией является эксфильтрация данных. Обладая необходимыми разрешениями, злоумышленник получает возможность читать, а затем и выгружать конфиденциальную почтовую переписку на контролируемую им инфраструктуру для последующего использования в противоправных целях. Атаки на основе OAuth с использованием таких приложений, как ChatGPT, представляют собой растущую угрозу для организаций, особенно когда сотрудники становятся мишенью и принуждаются к предоставлению несанкционированных прав.

Для эффективного противодействия таким угрозам организациям необходимо усилить мониторинг и ужесточить политики управления согласием (consent policies). Ключевые меры защиты включают в себя регулярный аудит выданных OAuth-разрешений сторонним приложениям с немедленным отзывом избыточных или подозрительных прав. Кроме того, критически важно внедрить систему утверждения (approval workflow) для предоставления разрешений высокого уровня риска, таких как доступ к почте или документам. Обучение сотрудников рискам, связанным с авторизацией незнакомых или излишне требовательных приложений, также является обязательной частью стратегии безопасности. Комбинация технического контроля и повышения осведомленности пользователей позволяет значительно снизить ущерб от несанкционированного доступа к данным в подобных сложных атаках.

Индикаторы компрометации

IPv4

  • 3.89.177.26

App ID

  • e0476654-c1d5-430b-ab80-70cbd947616a
Комментарии: 0