Un nuevo ataque podría permitir que los piratas informáticos clonen sus claves de seguridad Google Titan 2FA

clonación de llaves de seguridad google titan

Las claves de seguridad de hardware, como las de Google y Yubico, se consideran los medios más seguros para proteger las cuentas de los ataques de phishing y adquisición.

Pero una nueva investigación publicada el jueves demuestra cómo un adversario en posesión de un dispositivo de autenticación de dos factores (2FA) puede clonarlo explotando un canal lateral electromagnético en el chip integrado en él.

La vulnerabilidad (registrada como CVE-2021-3011) permite al malhechor extraer la clave de cifrado o la clave privada ECDSA vinculada a la cuenta de una víctima desde un dispositivo FIDO Universal 2nd Factor (U2F) como Google Titan Key o YubiKey, lo que socava por completo las protecciones 2FA.

«El adversario puede iniciar sesión en la cuenta de la aplicación de la víctima sin el dispositivo U2F y sin que la víctima se dé cuenta», dijeron los investigadores de NinjaLab, Victor Lomne y Thomas Roche, en un análisis de 60 páginas.

«En otras palabras, el adversario creó un clon del dispositivo U2F para la cuenta de la aplicación de la víctima. Este clon dará acceso a la cuenta de la aplicación siempre que el usuario legítimo no revoque sus credenciales de autenticación de segundo factor».

La lista completa de productos afectados por la falla incluye todas las versiones de Google Titan Security Key (todas las versiones), Yubico Yubikey Neo, Feitian FIDO NFC USB-A/K9, Feitian MultiPass FIDO/K13, Feitian ePass FIDO USB-C/K21, y Feitian FIDO NFC USB-C/K40.

Además de las claves de seguridad, el ataque también se puede llevar a cabo en chips NXP JavaCard, incluidos NXP J3D081_M59_DF, NXP J3A081, NXP J2E081_M64, NXP J3D145_M59, NXP J3D081_M59, NXP J3E145_M64, NXP J3E y NXP J3E.

El ataque de recuperación de claves, aunque sin duda grave, debe cumplir una serie de requisitos previos para tener éxito.

Un actor primero tendrá que robar el nombre de usuario y la contraseña del objetivo de una cuenta protegida por la clave física, luego obtener acceso sigiloso a la clave de seguridad Titan en cuestión, sin mencionar la adquisición de equipos costosos que cuestan más de $ 12,000 y tener suficiente experiencia para construir software personalizado para extraer la clave vinculada a la cuenta.

«Aún es más seguro usar su clave de seguridad Google Titan u otros productos afectados como un token de autenticación de dos factores FIDO U2F para iniciar sesión en las aplicaciones en lugar de no usar uno», dijeron los investigadores.

Para clonar la clave U2F, los investigadores emprendieron la tarea derribando el dispositivo con una pistola de aire caliente para quitar la carcasa de plástico y exponer los dos microcontroladores soldados en él: un enclave seguro (chip NXP A700X) que se utiliza para realizar la criptografía. operaciones y un chip de propósito general que actúa como enrutador entre las interfaces USB/NFC y el microcontrolador de autenticación.

Una vez que se logra esto, los investigadores dicen que es posible obtener la clave de cifrado ECDSA a través de un ataque de canal lateral al observar las radiaciones electromagnéticas que salen del chip NXP durante las firmas ECDSA, la operación criptográfica central del protocolo FIDO U2F que se realiza cuando un U2F key se registra por primera vez para trabajar con una nueva cuenta.

Un ataque de canal lateral generalmente funciona en función de la información obtenida de la implementación de un sistema informático, en lugar de explotar una debilidad en el software. A menudo, estos ataques aprovechan la información de tiempo, el consumo de energía, las fugas electromagnéticas y las señales acústicas como fuente de fuga de datos.

Al adquirir 6000 rastros de canal lateral de los comandos de solicitud de autenticación U2F durante un período de seis horas, los investigadores dijeron que pudieron recuperar la clave privada ECDSA vinculada a una cuenta FIDO U2F creada para el experimento utilizando un modelo de aprendizaje automático no supervisado.

Aunque la seguridad de una clave de seguridad de hardware no se ve disminuida por el ataque anterior debido a las limitaciones involucradas, una posible explotación en la naturaleza no es inconcebible.

«Sin embargo, este trabajo muestra que Google Titan Security Key (u otros productos afectados) no evitaría [an] Brecha de seguridad inadvertida por parte de atacantes dispuestos a esforzarse lo suficiente «, concluyeron los investigadores. Los usuarios que enfrentan tal amenaza probablemente deberían cambiar a otras claves de seguridad de hardware FIDO U2F, donde aún no se ha descubierto ninguna vulnerabilidad «.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática