Registrazione Dispositivi Non Autorizzati: Device Registration (T1098.005)

La registrazione abusiva di dispositivi rappresenta una tattica sofisticata che consente agli attaccanti di consolidare l'accesso a lungo termine nei sistemi aziendali. Questa tecnica sfrutta i meccanismi legittimi di enrollment dei dispositivi in piattaforme MFA come Duo o Okta, oppure nei sistemi di gestione come Microsoft Intune, per bypassare controlli di sicurezza critici.

Gli avversari che compromettono credenziali valide possono registrare nuovi dispositivi per aggirare i requisiti MFA iniziali, garantendosi un accesso persistente alla rete. In alcuni casi, il processo di auto-registrazione richiede solo username e password, soprattutto per il primo dispositivo di un account o per account dormienti.

Questa tecnica si colloca nelle tattiche TA0003 (Persistence) e TA0004 (Privilege Escalation) della kill chain. La persistenza viene garantita mantenendo l'accesso anche dopo cambio password o riavvii, mentre l'escalation deriva dalla possibilità di bypassare policy di accesso condizionale. Con 1 gruppo APT, 1 software, 2 campagne documentate e 1 mitigazione specifica, rappresenta una minaccia concreta per le organizzazioni moderne.

La simulazione di device enrollment richiede prima l'acquisizione di credenziali valide attraverso password spraying o phishing. Una volta ottenute, il processo varia in base alla piattaforma target.

Per Azure AD/Entra ID, lo strumento AADInternals fornisce capacità complete di registrazione dispositivi. Dopo l'installazione del modulo PowerShell, l'autenticazione avviene con:

Install-Module AADInternals
$cred = Get-Credential
Get-AADIntAccessTokenForAADGraph -Credentials $cred

La registrazione del dispositivo segue immediatamente:

Join-AADIntDeviceToAzureAD -DeviceName "DESKTOP-ATTACKER" -DeviceType "Windows" -OSVersion "10.0.19041.0"

Per sistemi Okta, l'enrollment sfrutta le API REST dopo aver ottenuto un token di sessione valido. Il processo richiede l'invio di una richiesta POST all'endpoint di enrollment con i dettagli del dispositivo fittizio.

Durante la campagna SolarWinds Compromise, APT29 ha dimostrato l'efficacia di questa tecnica registrando dispositivi per abilitare la sincronizzazione delle mailbox tramite il comando Set-CASMailbox. Questo permetteva accesso persistente alle email aziendali anche dopo il reset delle password.

La campagna C0027 di Scattered Spider ha evidenziato un approccio diverso, registrando dispositivi MFA per mantenere la persistenza attraverso le VPN delle vittime. L'attaccante combinava social engineering e SIM swapping per ottenere l'accesso iniziale, poi consolidava la posizione attraverso device enrollment.

In laboratorio, simula l'intera catena verificando prima gli account dormienti senza MFA attivo, poi procedendo con la registrazione. Monitora i log di Azure AD per comprendere quali tracce lascia l'attività.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo