關閉選單
會話令牌為攻擊者提供了一種繞過多因素身份驗證 (MFA) 的捷徑
會話令牌安全威脅摘要

在這段 Help Net Security 的影片中, cside 的執行長 Simon Wijckmans 探討了會話令牌盜竊日益猖獗的原因以及安全團隊為何會忽略它。他詳細講解了 Web 應用程式如何依賴瀏覽器在使用者登入後(通常儲存在 cookie 或瀏覽器儲存中)儲存會話令牌。頁面上運行的任何腳本都可以存取這些令牌,包括廣告分析工具和行銷標籤。

攻擊者利用這種存取權限竊取令牌,繞過多因素身份驗證 (MFA),從而在限定時間內獲得與合法使用者相同的存取權限。西蒙描述了這些代幣如何透過即時資訊流出售,以及隨著身份驗證技術的進步,這種趨勢為何愈演愈烈。他還解釋了為什麼專注於網路安全的工具無法檢測到此類活動。

 

核心觀點與分析
  1. 為何會話令牌成為攻擊者首選: 網頁應用通常使用瀏覽器 Cookie 或 local/session storage 儲存登入後的 session token。任何在頁面上執行的腳本(例如廣告、分析、行銷標籤)皆可存取這些令牌,這為攻擊者提供竊取機會。這類令牌代表了已經通過身分驗證的「通行證」,其價值在黑市中遠高於單純的帳號密碼。
  2. 攻擊流程與影響: 攻擊者植入惡意腳本後,可將使用者 session token 傳送回控制端。一旦擁有這些令牌,即便未取得密碼或繞過多因素驗證(MFA),也能假冒合法使用者存取帳號一段時間。這些令牌常透過「即時數據流」方式販售,且此趨勢隨著身份驗證機制加強而上升。當傳統登入防禦變得無懈可擊時,攻擊者便轉向竊取已認證過的結果。
  3. 為何傳統安控工具難以察覺: 基於令牌竊取發生於客戶端,網路層與已知流量監控工具往往無法偵測攻擊行為。由於這些操作發生在終端使用者的瀏覽器內部,且通訊通常混雜在合法的 API 呼叫中,位於伺服器端或邊界防火牆的偵測系統很難辨識出這類細微的非典型數據外洩。
  4. 供應鏈風險與合規考量: 攻擊多利用第三方腳本(如廣告、分析或行銷腳本)作為攻擊載體,引發對客戶端供應鏈風險的擔憂。此類情境也涵蓋合規性挑戰,因為通常並非內部程式所控制。這意味著即使企業自身的代碼經過嚴格審計,只要引用了一個安全性薄弱的外部套件或標籤,整體的安全性就會毀於一旦。
  5. 應對策略建議: 建議企業需加強對瀏覽器行為的監控,而非僅依靠網路與伺服器端日誌。將 Web 客戶端視為企業資產進行防護:確保開發團隊或資安團隊主動掌握所有前端第三方腳本的執行與權限,並提升意識與審查流程。

 

客戶端安全防禦的深度實踐

為了應對上述挑戰,企業應考慮導入「內容安全政策」(Content Security Policy, CSP) 來限制腳本的來源與行為。透過嚴格的 CSP 設定,可以防止瀏覽器將敏感數據發送到未經授權的域名。此外,針對敏感的 Cookie 應強制開啟 HttpOnlySecure 屬性,這能防止 JavaScript 直接讀取會話令牌,從而阻斷大多數基於腳本的竊取手段。

 

結論與未來展望

隨著遠距辦公與雲端服務的普及,瀏覽器已成為企業新的「作業系統」。會話令牌盜竊的崛起反映了攻擊者正精準地打擊身分驗證鏈條中最脆弱的一環。企業必須從「邊界防禦」轉向「端點監控」,深入了解使用者瀏覽器內運行的每一個腳本。唯有將可視化延伸至 Web 客戶端,才能在 MFA 被繞過之前,先行識別出異常的令牌存取行為。


資料來源:https://www.helpnetsecurity.com/2025/12/22/session-token-theft-video/
 
探討會話令牌(Session Token)盜竊的技術路徑。分析攻擊者如何利用瀏覽器儲存機制與第三方腳本漏洞繞過多因素驗證(MFA),並針對傳統安控工具的偵測盲點,提出企業級客戶端資安應對策略。