Los piratas informáticos pueden clonar claves Google Titan 2FA en chips NXP a través de un canal lateral


Los piratas informáticos pueden clonar claves Google Titan 2FA en chips NXP a través de un canal lateral

Google

Los expertos en seguridad están ampliamente de acuerdo en que las claves físicas de autenticación de dos factores son la protección más eficaz contra el secuestro de cuentas. La investigación publicada hoy no cambia eso, pero muestra cómo los atacantes malintencionados con posesión física de una clave de Google Titan pueden clonarla.

Hay algunos obstáculos empinados que superar para que un ataque tenga éxito. Un pirata informático primero tendría que robar la contraseña de la cuenta de un objetivo y robar encubiertamente la clave física hasta por 10 horas. La clonación también requiere hasta $ 12,000 en equipos, software personalizado y una experiencia avanzada en ingeniería eléctrica y criptografía. Esto significa que si alguna vez ocurre la clonación de claves en la naturaleza, es probable que solo la realice un estado-nación que persiga sus objetivos con el mayor valor.

«Sin embargo, este trabajo muestra que la llave de seguridad Titan de Google (u otros productos afectados) no evitarían esto [an] brecha de seguridad inadvertida por parte de atacantes que están dispuestos a hacer el esfuerzo suficiente «, escribieron los investigadores de la firma de seguridad NinjaLab en un informe de investigación publicado el jueves. «Los usuarios expuestos a tal amenaza probablemente deberían cambiar a otras claves de seguridad de hardware FIDO U2F que aún no se han identificado».

El estándar de oro de 2FA

La autenticación de dos factores (2FA) es un método que hace que las transferencias de cuentas sean mucho más difíciles de completar. En lugar de simplemente usar una contraseña para demostrar que alguien está autorizado a acceder a una cuenta, 2FA necesita un segundo factor, p. Ej. B. una contraseña de un solo uso, posesión de un objeto físico, huella digital u otros datos biométricos.

Las claves físicas son una de las – si no la– Las formas más seguras de 2FA, ya que almacenan el secreto a largo plazo con el que trabajan internamente y solo devuelven valores no reutilizables. El secreto también es imposible para el phishing. Las claves físicas también son más convenientes ya que funcionan en todos los principales sistemas operativos y hardware.

La vulnerabilidad Titan es una de las pocas vulnerabilidades encontradas en una clave 2FA convencional. Por poco probable que sea un exploit exitoso en el mundo real, socavaría por completo las garantías de seguridad que ofrecen los dispositivos del tamaño de un pulgar. Los investigadores de NinjaLab se apresuran a señalar que a pesar de la debilidad, sigue siendo más seguro utilizar una llave de seguridad Titan u otro dispositivo de autenticación comprometido para iniciar sesión en las cuentas que no.

El ataque de los clones

La clonación se realiza con una pistola de calor y un bisturí para quitar la carcasa de plástico de la llave y revelar el chip NXP A700X, que sirve como un elemento seguro que almacena los secretos criptográficos. A continuación, un atacante conecta el chip al hardware y al software que tomará medidas mientras está registrado para trabajar con una nueva cuenta. Tan pronto como se completa la medición, el atacante sella el chip en una nueva carcasa y se lo devuelve a la víctima.

Extraer y volver a sellar el chip tarda unas cuatro horas. Se necesitan seis horas adicionales para tomar medidas para cada cuenta que el atacante intenta piratear. En otras palabras, el proceso tomaría 10 horas para clonar la clave para una sola cuenta, 16 horas para clonar una clave para dos cuentas y 22 horas para tres cuentas.

Al observar la radiación electromagnética local mientras el chip genera las firmas digitales, los investigadores explotan una vulnerabilidad de canal lateral en el chip NXP. El exploit permite a un atacante obtener a largo plazo
algoritmo de señal digital de curva elíptica clave privada dedicada a una cuenta específica. Con la clave criptográfica en la mano, el atacante puede crear su propia clave que funcionará para cualquier cuenta a la que se dirija.

Paul Kocher, un experto en criptografía independiente sin participación en la investigación, dijo que si bien el riesgo real de ataque es pequeño, el descubrimiento del canal lateral, dada la clase de usuarios: disidentes, abogados, periodistas y otros objetivos de alto valor que confían en y la posibilidad de ataque mejorará con el tiempo.

«El trabajo es notable porque es un ataque exitoso a un objetivo bien reforzado diseñado para aplicaciones de alta seguridad y claramente viola las características de seguridad del producto», escribió en un correo electrónico. “Un adversario real puede potencialmente refinar el ataque (por ejemplo, reducir el tiempo de recopilación de datos y / o eliminar la necesidad de abrir físicamente el dispositivo). Por ejemplo, el ataque se puede extender a una ficha que se deja en el casillero del gimnasio de un hotel durante una hora. «

Haz lo imposible

De hecho, al igual que otras claves de seguridad que utilizan el estándar FIDO U2F, se dice que Google Titan hace que sea imposible transmitir claves criptográficas y firmas desde el dispositivo, como encontraron los investigadores de NinjaLab:

Como hemos visto, el protocolo FIDO U2F es muy simple. La única forma de interactuar con el dispositivo U2F es mediante requisitos de autenticación o de registro. En la fase de registro, se genera un nuevo par de claves ECDSA y se emite la clave pública. La autenticación realiza principalmente una operación de firma ECDSA donde podemos seleccionar el mensaje de entrada y obtener la firma de salida.

Por lo tanto, ni siquiera un usuario legítimo puede determinar la clave secreta ECDSA de una cuenta de aplicación en particular. Esta es una limitación del protocolo que se realiza por ejemplo [it] Es imposible transferir las credenciales de usuario de una llave de seguridad a otra. Si un usuario desea cambiar a una nueva clave de seguridad de hardware, se debe realizar una nueva fase de registro para cada cuenta de la aplicación. Esto creará nuevos pares de claves ECDSA y revocará los antiguos.

Esta limitación de funcionalidad es una fortaleza por razones de seguridad: por razones de diseño, no es posible crear un clon. También es un obstáculo para la ingeniería inversa de los canales laterales. Sin ningún control sobre la clave secreta, es casi imposible comprender (y mucho menos atacar) los detalles de una implementación altamente segura. Necesitamos encontrar una solución para examinar la seguridad de la implementación en un entorno más conveniente.

Evaluación de riesgos

Aunque describe cómo la seguridad de una clave vendida por Google puede verse comprometida, el estudio no recibió ningún pago en virtud del programa de recompensas por errores de Google, que recompensa a los piratas informáticos que descubren e identifican vulnerabilidades en los productos o servicios de Google. informar de forma privada a la empresa. Una portavoz de Google dijo que los ataques que requieren posesión física están fuera del alcance del modelo de amenazas de claves de seguridad de la compañía. También señaló la dificultad y el costo de llevar a cabo un ataque.

Si bien los investigadores llevaron a cabo su ataque a Google Titan, creen que otro hardware que use el A700X o chips basados ​​en el A700X también podrían ser vulnerables. Si es así, incluiría YubiKey NEO de Yubico y varias claves 2FA de Feitian.

En un correo electrónico, la portavoz de Yubico, Ashton Miller, dijo que la compañía está al tanto de la investigación y cree que los resultados son precisos. «Si bien los investigadores encuentran que se requiere acceso a dispositivos físicos, equipos costosos, software personalizado y habilidades técnicas para este tipo de ataque, Yubico recomienda revocar el acceso a un YubiKey NEO perdido, robado o extraviado para reducir el riesgo». ella escribió.

Los representantes del fabricante de chips NXP y Feitian no estuvieron disponibles de inmediato para hacer comentarios.

Una contramedida que puede mitigar parcialmente el ataque es que los proveedores de servicios que ofrecen 2FA basado en claves usen una función integrada en el estándar U2F que cuenta el número de interacciones que tuvo una clave con los servidores del proveedor. Si una clave informa un número que no coincide con el almacenado en el servidor, el proveedor tiene buenas razones para creer que la clave es un clon. Una portavoz de Google dijo que la empresa tiene este papel.

La investigación de los cofundadores de Ninjalab, Victor Lomné y Thomas Roche en Montpellier, Francia, es impresionante y, con el tiempo, probablemente resultará en que se aborde la vulnerabilidad del canal lateral. Mientras tanto, la gran mayoría de las personas que utilizan una clave afectada deberían continuar haciéndolo, o como mucho cambiar a una clave sin vulnerabilidades conocidas. El peor resultado de esta investigación sería que las personas dejarían de usar llaves de seguridad físicas por completo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *