Przeciwnicy mogą atakować mechanizmy uwierzytelniania wieloskładnikowego (MFA) (tj. karty inteligentne, generatory tokenów itp.), aby uzyskać dostęp do danych uwierzytelniających, których można użyć do uzyskania dostępu do systemów, usług i zasobów sieciowych. Zaleca się korzystanie z usługi MFA, która zapewnia wyższy poziom bezpieczeństwa niż same nazwy użytkowników i hasła, ale organizacje powinny być świadome technik, których można użyć do przechwycenia i obejścia tych mechanizmów bezpieczeństwa.
Jeśli karta inteligentna jest używana do uwierzytelniania wieloskładnikowego, w celu uzyskania hasła powiązanego z kartą inteligentną podczas normalnego użytkowania konieczne będzie użycie keyloggera. Mając zarówno włożoną kartę, jak i dostęp do hasła karty inteligentnej, przeciwnik może połączyć się z zasobem sieciowym za pomocą zainfekowanego systemu w celu uwierzytelnienia za pośrednictwem włożonego tokena sprzętowego.[1]
Przeciwnicy mogą również wykorzystywać keylogger do podobnych ataków na inne tokeny sprzętowe, takie jak RSA SecurID. Przechwycenie wejścia tokena (w tym osobistego kodu identyfikacyjnego użytkownika) może zapewnić tymczasowy dostęp (tj. Odtworzenie jednorazowego kodu dostępu do następnego przewrócenia wartości), a także potencjalnie umożliwić przeciwnikom wiarygodne przewidywanie przyszłych wartości uwierzytelniania (uzyskując dostęp zarówno do algorytmu, jak i wszelkich wartości początkowych używanych do generowania dołączonych kodów tymczasowych).[2]
Inne metody MFA mogą zostać przechwycone i wykorzystane przez przeciwnika do uwierzytelnienia. Powszechne jest wysyłanie kodów jednorazowych za pośrednictwem komunikacji poza pasmem (e-mail, SMS). Jeśli urządzenie i/lub usługa nie są zabezpieczone, mogą być podatne na przechwycenie. Dostawcy usług również mogą stać się celem ataków: na przykład przeciwnik może skompromitować usługę przesyłania wiadomości SMS w celu kradzieży kodów MFA wysyłanych na telefony użytkowników.[3]