Notebookcheck Logo

A vulnerabilidade não corrigível da chave de autenticação de dois fatores da Yubico quebra a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA

A vulnerabilidade não corrigível da chave de autenticação de dois fatores da Yubico quebra a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA. (Fonte da imagem: Yubico)
A vulnerabilidade não corrigível da chave de autenticação de dois fatores da Yubico quebra a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA. (Fonte da imagem: Yubico)
Uma vulnerabilidade não corrigível na chave de autenticação de dois fatores da Yubico quebrou a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA. O JavaCard Feitian A22 também está vulnerável. As chaves 2FA vulneráveis devem ser substituídas o mais rápido possível, especialmente quando usadas para proteger moedas cibernéticas ou informações ultrassecretas.

Uma vulnerabilidade não corrigível na chave de autenticação de dois fatores da Yubico quebrou a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA. O Feitian A22 JavaCard e outros dispositivos que usam TPMs da série Infineon SLB96xx também estão vulneráveis. Todas as chaves 2FA vulneráveis devem ser consideradas comprometidas e substituídas por outras não vulneráveis o mais rápido possível.

A autenticação de segurança de dois fatores (2FA) usa um código exclusivo gerado por um aplicativo de software (por exemplo, Microsoft Authenticator) ou uma chave de hardware (por exemplo, Yubikey) além de uma senha para fazer login em contas on-line. Um número cada vez maior de provedores de contas, como bancos, implementou a segurança 2FA para reduzir o roubo de dados e dinheiro.

As chaves de autenticação de dois fatores dependem da geração de um código exclusivo usando métodos que são difíceis de fazer engenharia reversa. Os aplicativos e as chaves 2FA modernos geralmente usam matemática mais complexa, como algoritmos de curva elíptica (mergulho profundo na matemática no site da IBM).

Os ataques de canal lateral monitoram aspectos de um dispositivo eletrônico para criar um ataque. Para os vulneráveis chips Infineon TPM usados nas chaves Yubico, Feitian e outras chaves 2FA, os pesquisadores da Ninjalabs passaram dois anos capturando e decifrando as emissões de rádio dos chips para criar um ataque.

Os hackers precisariam de até uma hora de acesso à chave para capturar as emissões de rádio e, em seguida, um ou dois dias para decifrar os dados e criar uma cópia da chave 2FA. A matemática e as técnicas são bastante complexas, portanto, os leitores com conhecimento em criptografia, matemática e eletrônica podem ler os métodos complexos no artigo do NinjaLab. O NinjaLab revelou anteriormente vulnerabilidades semelhantes em outras chaves do Google Titan, Feitian, Yubico e NXP.

Os usuários das chaves 2FA da Yubico devem consultar o aviso de segurança da Yubico em https://www.yubico.com/support/security-advisories/ysa-2024-03/ para verificar se suas chaves estão vulneráveis. Os usuários de outros dispositivos precisarão perguntar aos fabricantes se os dispositivos usam TPMs vulneráveis da série Infineon SLB96xx. Os dispositivos afetados não podem ser corrigidos para corrigir a vulnerabilidade de segurança.

Todos os proprietários de chaves afetadas devem considerar fortemente a possibilidade de mudar para alternativas depois de confirmar que as alternativas não são vulneráveis. As chaves 2FA alternativas incluem o Feitian ou o iShield.

Os dispositivos listados são vulneráveis à exploração de segurança, e os usuários devem considerar substituí-los. (Fonte da imagem: Yubico)
Os dispositivos listados são vulneráveis à exploração de segurança, e os usuários devem considerar substituí-los. (Fonte da imagem: Yubico)
A Ninjalabs usou sondas para medir as emissões de rádio de chips vulneráveis para desenvolver um ataque. (Fonte da imagem: Ninjalabs)
A Ninjalabs usou sondas para medir as emissões de rádio de chips vulneráveis para desenvolver um ataque. (Fonte da imagem: Ninjalabs)
Um exemplo dos sinais eletrônicos capturados que o Ninjalabs usou para procurar uma vulnerabilidade. (Fonte da imagem: Ninjalabs)
Um exemplo dos sinais eletrônicos capturados que o Ninjalabs usou para procurar uma vulnerabilidade. (Fonte da imagem: Ninjalabs)
Please share our article, every link counts!
> Análises e revisões de portáteis e celulares > Arquivo de notícias 2024 09 > A vulnerabilidade não corrigível da chave de autenticação de dois fatores da Yubico quebra a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA
David Chien, 2024-09- 4 (Update: 2024-09- 4)