Entra ID 中的 OAuth 授權可以在獲得批准後授予 ChatGPT 等應用程式電子郵件存取權限,從而暴露出可能繞過 MFA 並實現持久存取的隱藏風險。透過研究像ChatGPT這樣的合法應用程式如何連接到企業帳戶,研究人員發現,其權限請求過程有時可能被駭客利用來潛入個人的私人收件匣。
研究人員並沒有猜測這種情況是如何發生的;他們追蹤了 2025 年 12 月 2 日發生的一個具體場景。一家名為 Contoso Corp 的公司的員工(身分已確認TestUser@ContosoCorp.onmicrosoft.com)
將 ChatGPT 應用程式與其工作帳戶關聯起來。該應用程式具有特定的應用程式 ID e0476654-c1d5-430b-ab80-70cbd947616a,並被授予在公司Entra ID環境(稱為 Tenant)中的存取權限ID 747930ee-9a33-43c0-9d5d-470b3fb855e7。
| 這是透過名為OAuth的驗證系統來實現的,這項技術允許使用者在不同的網站上“使用 Google 或 Apple 帳戶登入”,而無需分享使用者的密碼。 |
不過,這次的使用者是透過名為Microsoft Graph的服務授予權限。此次授予的關鍵權限是… Mail.Read。據研究人員稱,
這一簡單的點擊意味著該應用程式獲得了「讀取用戶電子郵件」的權限。由於請求來自 IP 位址 3.89.177.26,因此看起來像是標準的設置,並未立即觸發任何警報。
隱形的安全漏洞 我們大多數人依靠安全碼或多因素身份驗證來保護帳戶安全。但問題在於:
一旦使用者授予應用程式非管理員權限,這些額外的安全層往往就會被繞過,因為應用程式會建立一個服務主體(Service Principal),這是一個使用令牌保持登入狀態的數位代表。 研究人員表示,這為存取雲端電子郵件創建了一條靜默路徑。由於應用程式使用此數位令牌保持登入狀態,因此它可以在背景持續讀取數據,而無需再次輸入密碼或安全碼。
這尤其危險,因為在標準設定下,許多用戶無需經理的正式許可即可批准這些應用程式。 這並非刪除人工智慧工具的理由,但IT團隊需要保持警覺。
可以透過檢查稽核日誌中的兩個特定操作來發現這些風險:新增服務主體和應用程式授權。這些記錄基本上顯示了誰授權了該應用程式。如果發現惡意應用,修復起來也相對快速。研究團隊解釋說,公司可以“撤銷授權”,立即終止該應用程式的存取權限。
這項研究無疑及時地提醒我們,在人工智慧時代,最重要的安全工具就是謹慎對待我們允許應用程式在背景執行的操作。
資料來源:https://hackread.com/entra-id-oauth-consent-chatgpt-emails-access/
析了駭客如何利用 Microsoft Entra ID 的 OAuth 授權機制,假借 ChatGPT 等合法 AI 工具之名,誘騙用戶授予 Mail.Read 權限,進而繞過 MFA 實現對企業電郵的長期監控與數據外洩,並提供針對性的偵測與防禦建議。