摘要

随着多因素认证(MFA)在企业身份安全体系中的广泛应用,传统网络钓鱼手段已难以实现账户接管。然而,以VoidProxy为代表的新型“钓鱼即服务”(Phishing-as-a-Service, PhaaS)平台的出现,标志着攻击者已从静态页面仿冒转向动态会话中继攻击。该类平台通过AI驱动的实时代理架构,克隆合法登录页面并中继用户认证会话,捕获会话令牌与Cookie,从而绕过基于短信、TOTP及推送通知的MFA机制。本文系统分析了VoidProxy的技术架构与攻击流程,揭示其在页面动态生成、证书自动化部署、地理与用户代理伪装等方面的技术演进。研究表明,此类攻击对Google、Microsoft等主流身份提供者(IdP)构成严重威胁,可导致企业邮箱、云存储及供应链系统的深度渗透。在此基础上,本文提出以FIDO2源绑定认证、条件访问策略、短周期令牌刷新、浏览器通道绑定及会话风险评分为核心的综合防御框架,并探讨其在实际部署中的可行性与局限性。本研究为应对下一代身份劫持威胁提供了理论支持与实践路径。

关键词:VoidProxy;多因素认证绕过;钓鱼即服务;会话中继;FIDO2;身份安全;零信任

1. 引言

多因素认证(Multi-Factor Authentication, MFA)作为缓解密码泄露风险的核心控制措施,已被广泛部署于企业身份管理系统中。根据NIST SP 800-63B与ISO/IEC 29115标准,MFA通过结合“所知”(如密码)、“所有”(如手机或硬件令牌)与“所是”(如生物特征)中的至少两类要素,显著提升了账户安全性[1][2]。然而,近年来,攻击者不断演化其战术、技术与程序(TTPs),以应对MFA的普及。传统钓鱼攻击因无法捕获动态MFA验证码而效能下降,促使攻击范式向更高级的会话劫持方向演进。

2024年,一种名为VoidProxy的“钓鱼即服务”平台在暗网市场首次出现,并于2025年持续活跃,引发Okta、CrowdStrike等多家安全机构的公开警示[3][4]。该平台具备实时会话中继能力,能够成功绕过主流MFA机制,实现对Google Workspace与Microsoft 365等高价值账户的持久化控制。此类攻击不再依赖用户输入静态凭证后的二次验证失败,而是通过技术手段在认证过程中实时捕获会话状态,从根本上颠覆了MFA的安全假设。

本文旨在深入剖析VoidProxy的技术原理与攻击链路,阐明其如何利用代理中继架构实现MFA绕过,并评估其对企业身份基础设施的潜在影响。在此基础上,提出一套基于零信任原则的纵深防御策略,涵盖认证机制升级、访问控制强化与会话监控优化,以期为组织应对此类高级持续性威胁提供可操作的解决方案。

2. VoidProxy攻击机制分析

2.1 攻击模型与基本流程

VoidProxy平台遵循典型的“中间人式钓鱼”(Adversary-in-the-Middle, AiTM)攻击模型,其核心在于建立一个位于用户与真实身份提供者(Identity Provider, IdP)之间的透明代理层。该攻击流程可分为以下四个阶段:

诱骗阶段:攻击者通过鱼叉式钓鱼邮件、短信或社交媒体消息,诱导目标访问由VoidProxy托管的仿冒登录页面。该页面通常伪装为Google或Microsoft的单点登录(SSO)界面。

凭证捕获与中继:用户在仿冒页面输入用户名与密码后,VoidProxy平台立即将凭证转发至真实IdP的登录端点,模拟用户发起认证请求。

MFA挑战中继:真实IdP返回MFA挑战(如短信验证码、Authenticator推送或TOTP输入框)。VoidProxy将该挑战实时呈现给用户,诱导其完成验证操作。用户响应(如点击“批准”或输入验证码)被平台捕获并同步转发至IdP。

会话令牌获取与持久化:一旦认证成功,IdP向用户返回会话Cookie或OAuth令牌。VoidProxy截获该响应,并将其存储于攻击者控制的服务器中。攻击者可利用该令牌直接登录目标账户,实现完全接管。

该过程的关键在于“实时性”与“透明性”。用户在整个流程中始终与真实IdP进行交互,仅流量路径被重定向,因此MFA机制本身并未被“破解”,而是被“滥用”。

2.2 技术特性与功能演进

VoidProxy平台的技术实现体现了PhaaS服务的专业化与自动化趋势,主要功能包括:

动态页面克隆:平台内置AI驱动的网页解析引擎,可自动抓取目标IdP的登录页面结构、CSS样式与JavaScript逻辑,生成高度逼真的仿冒页面,并支持多语言自适应切换。

自动化证书部署:集成Let's Encrypt等公共CA的API,为每个钓鱼子域自动申请并部署有效的SSL/TLS证书,消除浏览器安全警告,提升用户信任度。

批量会话管理:提供Web控制台,允许攻击者监控多个并发会话状态,查看已捕获的令牌列表,并执行批量登录或导出操作。

流量伪装与反检测:支持IP地理伪装(通过代理池)、用户代理(User-Agent)随机化及访问频率控制,以规避基于行为分析的威胁检测系统。

2.3 MFA绕过能力评估

VoidProxy可有效绕过以下主流MFA类型:

基于短信的OTP:用户收到的验证码由其真实手机接收,但输入行为发生在攻击者控制的页面,因此验证码仍被成功捕获。

基于TOTP的应用(如Google Authenticator):用户需在钓鱼页面输入由Authenticator生成的动态码,该操作等同于直接向攻击者提供验证因子。

推送式通知(如Microsoft Authenticator):攻击者中继推送请求,用户在设备上点击“批准”即完成验证,其授权行为被平台记录并用于完成认证。

值得注意的是,该平台无法绕过基于FIDO2/WebAuthn的无密码认证,因其依赖于绑定到特定设备的加密密钥对,且认证过程由浏览器或操作系统底层安全模块处理,无法通过网页界面中继。

3. 威胁影响与风险分析

3.1 攻击面扩展

VoidProxy的出现显著扩大了企业身份系统的攻击面。一旦攻击者获得对员工账户的完全控制,其可访问的资源包括:

电子邮件系统:读取敏感通信、发起内部钓鱼(BEC)或供应链攻击。

云文档协作平台(如Google Drive、OneDrive):窃取商业机密、财务数据或研发资料。

身份提供者(IdP)管理界面:若账户具备管理员权限,攻击者可创建后门账户、禁用安全策略或导出用户目录。

单点登录(SSO)关联应用:通过已认证会话访问ERP、CRM、HR等关键业务系统。

3.2 供应链信任滥用

高价值账户的沦陷可能引发连锁反应。攻击者可利用受控账户向合作伙伴发送伪造请求,或在其协作文档中植入恶意链接,利用既有的业务信任关系扩大攻击范围。例如,攻击者可冒充采购经理向供应商发送变更付款账户的指令,导致资金被骗。

3.3 检测难度与响应挑战

由于攻击者使用合法会话令牌进行登录,其行为模式与正常用户高度相似,传统的基于IP、时间或地理位置的异常登录检测规则难以奏效。此外,会话令牌的有效期通常较长(数天至数周),为攻击者提供了充足的横向移动时间窗口。

4. 防御策略与技术建议

针对VoidProxy类AiTM攻击,单一防御措施难以奏效,需构建多层次、纵深防御体系。

4.1 强化认证机制:向无密码演进

部署FIDO2/WebAuthn:采用基于公钥密码学的硬件安全密钥(如YubiKey)或平台级生物认证(如Windows Hello),实现源绑定认证。此类认证不依赖共享密钥或可复制的会话状态,从根本上阻断中继攻击路径。

实施条件访问(Conditional Access):结合设备合规性(如Intune管理状态)、登录地理位置、风险级别等上下文信息,动态调整认证要求。例如,对来自高风险国家的登录请求强制要求FIDO2认证。

4.2 优化会话管理与监控

缩短会话令牌有效期:配置IdP的会话策略,将非活动会话的超时时间缩短至15-30分钟,并启用频繁重新认证机制。

集成异常会话撤销API:利用Okta、Azure AD等平台提供的安全API,在检测到可疑活动时主动终止用户会话。

实施会话风险评分:基于登录设备、网络环境、行为基线等维度,为每个会话分配风险评分,高风险会话自动触发二次验证或阻断。

4.3 浏览器层防御增强

启用通道绑定(Channel Binding):通过TLS扩展将认证会话与底层加密通道绑定,防止中间人解密与中继。现代浏览器与IdP已逐步支持此功能[5]。

部署浏览器隔离解决方案:对高风险用户(如高管、财务)强制使用远程浏览器隔离(RBI)技术,确保所有网页内容在隔离环境中渲染,本地设备仅接收安全的视觉流。

4.4 组织级安全实践

开展针对性安全意识培训:教育用户识别钓鱼页面的细微差异(如URL栏、证书信息),并强调“永不点击邮件中的登录链接”原则。

最小权限原则:严格控制管理员账户数量,实施特权访问管理(PAM),减少高权限账户的暴露面。

5. 结论

VoidProxy平台的持续活跃标志着网络钓鱼攻击已进入“会话中继”时代。其通过技术手段实现了对传统MFA机制的有效绕过,凸显了依赖静态凭证与可复制会话状态的身份验证模型的固有缺陷。此类攻击不仅威胁个体账户安全,更可能引发企业级数据泄露与供应链风险。

本文分析表明,应对VoidProxy类威胁,需摒弃“MFA即安全”的片面认知,转向以零信任架构为核心的综合防御体系。优先部署FIDO2等源绑定认证技术,结合条件访问、短周期会话管理与浏览器层防护,可显著提升组织抵御高级钓鱼攻击的能力。未来研究可进一步探索基于行为生物特征的连续认证、去中心化身份(DID)在企业场景的应用,以及AI驱动的实时钓鱼域名检测模型,以持续应对不断演化的网络威胁。

编辑:芦笛(公共互联网反网络钓鱼工作组)

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐