06 Dicembre 2025
HomeGuide SicurezzaCosì l'hacker numero uno al mondo buca l'autenticazione a due fattori

Così l’hacker numero uno al mondo buca l’autenticazione a due fattori

Cosa succede quando l’autenticazione a due fattori, il metodo di sicurezza che invia un sms di conferma sul proprio cellulare, si incontra con un gruppo di hacker guidato da Kevin Mitnick, il pirata informatico numero uno al mondo? Semplicemente, l’autenticazione a due fattori alza bandiera bianca.

Le aziende e i consumatori vengono costantemente invitati ad adottare l’autenticazione a due fattori per aumentare la sicurezza dei login ai vari servizi di cui hanno bisogno. Ma questo tipo di tecnologia, che a prima vista potrebbe sembrare invulnerabile, non è priva di punti deboli.

I pirati informatici stanno infatti trovando dei metodi efficaci per ingannare il sistema, utilizzando l’ingegneria sociale, ovvero delle tecniche che ingannando la vittima e la portano a compiere degli errori per poter sferrare attacchi informatici.

Un nuovo meccanismo di aggressione, realizzato da un gruppo di hacker guidato da Kevin Mitnick, l’hacker più famoso di tutti i tempi, ha dimostrato la sua efficacia nel bucare il sistema di autenticazione a due fattori.

Così Mitnick ha bucato l’autenticazione a due fattori

Tutto si basa su uno strumento che venne sviluppato originariamente dall’hacker Kuba Gretzky, che pubblicò un lungo post nel suo blog aprendo la strada alla nuova tecnologia. Il meccanismo si basa sul typosquatting, una pratica in cui gli hacker creano degli indirizzi URL che sembrano in tutto e per tutto simili a quelli originali, e che riprendono siti web che le persone conoscono e di cui si fidano, ma che sono in realtà pericolosi.

Mitnick ha iniziato la sua dimostrazione aprendo una falsa mail da LinkedIn e visualizzando un indirizzo URL malevolo che differiva solo millimetricamente da uno reale. Coloro che si sono lasciati trarre in inganno dal trucco e hanno cliccato sul link presente all’interno della mail sono stati redirezionati una pagina di login dove dovevano inserire il loro username, la loro password ed eventualmente un codice di autenticazione che veniva inviato allo smartphone.

Quello che ha cambiato le carte in tavola è stata la possibilità da parte del pirata informatico di visualizzare in una finestra separata non solo i dati inseriti a schermo dalla vittima, ma anche il codice a 6 cifre che gli era stato appena spedito sul cellulare.

Kevin Mitnick. Il pirata informatico numero uno al mondo, ha bucato il sistema di autenticazione a due fattori, considerato finora uno dei più sicuri in assoluto

In realtà, gli hacker non utilizzano esattamente le 6 cifre, in quanto non è possibile riutilizzare un codice due volte e se la vittima lo inserisce prima del pirata informatico, questo scade, lasciando l’hacker nell’impossibilità di accedere.

Quello che gli esperti sono stati in grado di fare, è stato piuttosto intercettare i cookie di sessione, (dei piccoli codici per l’identificazione dell’utente ndr). Attraverso la registrazione di questi cookies un pirata informatico non ha più nemmeno bisogno del nome utente e della password o del codice per accedere all’account.

Si può semplicemente inserire la chiave di questo cookie nel browser come se si fosse nei panni dell’utente. Dopodiché, avviando il tool di Gretzky e aggiornando la pagina, si riesce ad entrare nell’account pur senza aver ricevuto il codice di conferma su un dispositivo fisico.

Il sistema non funziona su vasta scala… per fortuna

“Non è la prima volta che l’autenticazione a due fattori viene superata”, racconta Stu Sjouwerman, fondatore e CEO della KnowBe4. “Ci sono almeno 10 modi differenti di superare un autenticazione a due fattori. – spiega Sjouwerman – Sono stati tutti quanti sviluppati in breve tempo e sono conosciuti nel settore, ma non sono stati ancora pubblicizzati alla stragrande maggioranza degli hacker, e per ora sono appannaggio solo di pochi pirati informatici, fra i più esperti.”

Perchè questi attacchi non sono stati utilizzati su vasta scala? Il punto è che per eseguire una procedura di questo tipo bisogna essere degli hacker particolarmente abili, e bisogna preparare manualmente il codice per la specifica persona che si sta attaccando. E’ insomma un attacco one-on-one e non può essere organizzato su vasta scala per coinvolgere una massa di utenti in poco tempo.

Questa, per ora, l’unica salvezza: ma se un domani dovesse essere individuato un metodo per automatizzare il sistema, la sicurezza informatica si troverebbe priva di uno degli strumenti più diffusi ed efficaci… e sarebbe una catastrofe.

Luigi Alberto Pinzi
Luigi Alberto Pinzihttps://www.alground.com
Esperto nei più avanzati sistemi di crittografia e da anni impegnato nell'arte del Reverse Engineering, Luigi è redattore freelance con una predilizione particolare per gli argomenti in materie legali.
Altri articoli

TI POSSONO INTERESSARE

La Germania ridisegna la leva militare: non si tratta di un ritorno al passato (per ora)

Un modello ibrido che non ripristina la coscrizione, ma costruisce un sistema di mobilitazione permanente. Berlino inaugura una nuova fase strategica, ridistribuisce il peso...

Nuova Delhi, il vertice di Modi e Putin sfida l’Occidente

Energia scontata, armi strategiche, valute alternative: il ventitreesimo vertice India Russia mostra i limiti dell’isolamento di Mosca e la nuova autonomia di Nuova Delhi. Il...

Sudan, la città scomparsa: cosa rivelano le nuove immagini satellitari sul massacro di El Fasher

Le prove geospaziali confermano ciò che diplomatici, analisti e residenti temevano: la capitale del Nord Darfur è diventata un enorme luogo del delitto a...

Hors de combat: il principio che l’America dovrà affrontare mentre attacca ancora

Il video integrale del 2 settembre, mostrato ai comitati del Congresso, riapre la frattura morale, già al centro della cronaca, sul programma di uccisioni...

La crisi nera della sovranità europea: come stanno davvero le cose

Il triangolo Pechino–Washington–Mosca stringe l’Unione in una morsa finanziaria, logistica e strategica da cui l’Italia rischia di uscire in frantumi. La giornata che ha strappato...

Baghdad spezza l’Asse: il congelamento dei fondi di Hezbollah e Houthi cambia gli equilibri in Medio Oriente

L’Iraq pubblica nella sua Gazzetta Ufficiale una decisione destinata a creare fratture nell’Asse della Resistenza e a ricalibrare i rapporti con Stati Uniti, Iran...

La nuova frontiera contesa dell’Europa: cosa sta succedendo davvero nella Guyana francese

Tra razzi europei, basi militari, miniere illegali d’oro e reti criminali amazzoniche, la Guyana francese rivela una zona grigia dove ambizioni spaziali e vulnerabilità...

Siria, il nuovo dossier fotografico che mina la normalizzazione di Damasco

L’uscita di scena di Bashar al Assad e la progressiva normalizzazione diplomatica avevano fatto immaginare una Siria diversa. Il ritorno di un dossier fotografico...

Arrow 3 in Germania: il vero significato strategico della consegna di Israele

É già possibile misurare la portata politica e militare della recenLa consegna ufficiale dell’Arrow 3 alla Luftwaffe, avvenuta il 3 dicembre alla base di...