Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
La tecnica Multi-Factor Authentication Request Generation descrive lo scenario in cui un avversario, già in possesso di credenziali valide, tenta di superare il secondo fattore di autenticazione bombardando l'utente legittimo con richieste push ripetute. L'obiettivo è sfruttare la cosiddetta MFA fatigue: la vittima, esasperata dal flusso incessante di notifiche, finisce per approvarne una pur di interrompere il disturbo.
La tecnica si colloca nella tattica Credential Access (TA0006), la fase della kill chain in cui l'avversario cerca di ottenere o validare credenziali per muoversi nell'ambiente bersaglio. A differenza del classico furto di password, qui il punto debole non è la robustezza della credenziale ma il fattore umano associato al secondo livello di verifica. Servizi come Duo Push, Microsoft Authenticator e Okta, quando configurati con semplice approvazione one-tap, diventano il vettore d'attacco.
I dati del framework documentano 3 gruppi APT, 1 campagna e 3 mitigazioni specifiche. L'impatto è trasversale: colpisce ambienti cloud, identity provider SaaS e infrastrutture ibride. Il meccanismo funziona anche contro il self-service password reset (SSPR) se configurato per generare push automatici, ampliando la superficie d'attacco anche a scenari in cui l'attaccante non dispone ancora di credenziali complete.
Per simulare un attacco di MFA fatigue in laboratorio è necessario disporre di credenziali valide per un account protetto da push MFA. L'obiettivo dell'esercizio non è compromettere un utente reale, ma dimostrare al cliente quanto sia fragile un meccanismo di approvazione one-tap e quanto velocemente un attaccante possa automatizzare il bombardamento.
Il punto di partenza è un set di credenziali ottenute tramite phishing simulato o password spray. Con queste in mano, il red teamer deve automatizzare tentativi di login ripetuti verso il portale di autenticazione del target. Un approccio diretto è utilizzare EvilGinx2 (open source), il framework di adversary-in-the-middle phishing proxy che intercetta sessioni OAuth e può innescare il flusso MFA a ogni tentativo di autenticazione catturato. EvilGinx2 non genera direttamente push, ma ogni sessione che instrada verso l'identity provider reale scatena la notifica push sull'applicazione della vittima.
Per automatizzare i tentativi di login in modo più controllato, è possibile utilizzare script personalizzati con Selenium (open source) o Playwright (open source) che pilotano un browser headless verso la pagina di login dell'organizzazione target. Ogni iterazione del loop inserisce le credenziali note e arriva al punto in cui il provider genera la push notification. Un semplice ciclo Python con Playwright potrebbe iterare il processo ogni 30-60 secondi, simulando esattamente il comportamento documentato per Scattered Spider nella campagna C0027.
Per ambienti Microsoft 365, il tool Roadtx (open source) del progetto ROADtools permette di effettuare autenticazioni OAuth da riga di comando specificando il flusso interattivo. Eseguendo ripetutamente il flusso di device code o resource owner password credentials si innescano le push MFA su Entra ID.
Durante la simulazione è fondamentale documentare tre metriche: il numero di push inviate prima che l'utente accetti, il tempo trascorso tra la prima notifica e l'eventuale approvazione, e se il sistema impone un rate limit. Questi dati diventano l'evidenza per raccomandare al cliente il passaggio a number matching o a token hardware FIDO2.
Una variante avanzata prevede di combinare il bombardamento push con una telefonata di social engineering — tecnica che LAPSUS$ ha impiegato con successo — in cui l'attaccante si spaccia per l'help desk e chiede alla vittima di approvare la notifica "per risolvere un problema tecnico". In ambito red team questa fase va concordata esplicitamente nel Rules of Engagement.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo