
Mocny temat, ale bez obaw.
OAuth to sposób autoryzacji umożliwiający aplikacjom dostęp do zasobów użytkownika na innych platformach bez konieczności udostępniania danych uwierzytelniających. Mogliście doświadczyć, przy instalacji aplikacji współpracujących z waszym tenantem M365, komunikatu pytającego o takie zezwolenie lub odmowę i prośbę o zezwolenie kogoś z uprawnieniami administracyjnymi.
Czasami zatem dostęp do skrzynki to nie tylko MFA i hasło, ale też kliknięcie Zezwól. Jeden z badaczy (Red Canary) opisał scenariusz, w którym użytkownik w tenancie Entra ID dodał aplikację ChatGPT, jako service principal i nadał jej uprawnienia Microsoft Graph: Mail.Read, offline_access, profile, openid.
Efekt jest prosty: aplikacja może czytać pocztę tego użytkownika, a dzięki offline_access utrzymać dostęp przez tokeny odświeżania. Inne wg mnie potencjalne zagrożenia to wszelkiego rodzaju agenci, którzy działając w waszym imieniu na skrzynce pocztowej lub mają tam uprawnienia. Może być to zatem trend do ataków opartych na aplikacjach korzystających z OAuth, a szczególnie groźny wariant pojawia się w Entra ID.
W tym przypadku napastnicy wykorzystali legalną aplikację ChatGPT, żeby nadużyć uprawnień OAuth i uzyskać nieautoryzowany dostęp do firmowych skrzynek e-mail i danych tam zawartych. Jest to zatem zaczyn do kolejnych prób ataków np. podszywania się, rozpoznania, zbierania danych, wywiadu itd.
To naruszenie pokazuje, jak ważne jest właściwe zarządzanie zgodami OAuth oraz jakie ryzyko niesie sytuacja, gdy aplikacje firm trzecich dostają zbyt szeroki dostęp do danych użytkowników.
Scenariusz zaczyna się w momencie, gdy pracownik dodaje do tenanta Entra ID obiekt service principal dla ChatGPT i wyraża zgodę na uprawnienia OAuth, które pozwalają na dostęp do poczty (Mail.Read) oraz innych danych użytkownika (offline_access, profile, openid).
Ta operacja odbywa się przez legalną aplikację OpenAI, która wygląda jak zaufana usługa, ale w tym przypadku została wykorzystana przez atakującego. Użytkownik udziela zgody, nieświadomie otwierając napastnikowi dostęp do wrażliwych danych z poczty.
Kluczowe ryzyko tkwi w żądaniu uprawnienia Mail.Read. To zakres często wykorzystywany przez atakujących do kradzieży danych e-mail. W tym ataku nadużyto takiego „legalnego” żądania, co doprowadziło do nieautoryzowanego dostępu do skrzynki ofiary.
Dochodzenie skłoniło zespół do przejrzenia logów i korelacji zdarzeń, ze szczególnym naciskiem na dodany service principal (ChatGPT) oraz konkretne uprawnienia OAuth, na które użytkownik wyraził zgodę.
Jak nie dopuścić do tych błędów:
- Ogranicz user consent: ustaw politykę zgody tak, żeby użytkownicy nie mogli sami akceptować aplikacji z wrażliwymi uprawnieniami (albo w ogóle tylko przez admin workflow).
- Wymuś „step-up consent” i weryfikację wydawcy: Entra potrafi blokować/eskalować ryzykowne prośby o zgodę (np. multi-tenant bez verified publisher) do akceptacji admina. Dopilnuj, żeby to było realnie egzekwowane i rozumiane przez zespół.
- Alerty na uprawnienia wysokiego ryzyka: traktuj Mail.Read, Mail.Send, Files.Read*, offline_access jak czerwone flagi, szczególnie gdy pojawiają się u użytkowników, którzy „nagle” instalują nowe aplikacje.
- Monitoring i governance aplikacji: użyj mechanizmów typu app governance w Defender for Cloud Apps do przeglądu, zatwierdzania/banowania i reakcji na anomalie aplikacji OAuth.
- Łap kampanie consent-phishing w mailu: wzmocnij antyphishing w Defender for Office 365 (to częsty kanał startu: link do ekranu zgody).
- Reakcja IR: gdy już dojdzie do zgody, usuń/wyłącz podejrzaną aplikację (service principal), cofaj granty i odetnij tokeny, nie kończ na haśle i sesjach.
- Pewnie trochę szerzej zacznij stosować systemy PAM do ochrony kont uprzywilejowanych w tym kont agentów AI
Jeśli w Twojej organizacji „aplikacje SaaS mogą prosić o wszystko, a użytkownik może to zaakceptować”, to masz otwartą furtkę do skrzynek, plików i kontaktów bez klasycznego przełamania konta. Tamtędy stracisz dane. Wszelkiego rodzaju aplikacje AI mogą prosić o wymienione zgody, więc przeszkol pracowników i uczul ich na, jak zwykle, nie klikanie w niezaufane źródła i niezrozumiałe komunikaty.
Lepszy monitoring i twarde polityki zgód pozwalają lepiej chronić organizację przed takimi atakami i ograniczać szkody wynikające z nieautoryzowanego dostępu do danych.
Masz pytania? Zamów bezpłatną konsultację z ekspertem ISCG: https://outlook.office.com/book/Konsultacjewobszarzeaplikacjibiznesowych@ISCG.onmicrosoft.com/s/2VVesV7_S0WX_wGdYLgHlQ2?ismsaljsauthenabled
