Notebookcheck Logo

La vulnerabilidad no parcheable de la clave de autenticación de dos factores de Yubico rompe la seguridad de la mayoría de los dispositivos Yubikey 5, Security Key y YubiHSM 2FA

La vulnerabilidad no parcheable de la clave de autenticación de dos factores de Yubico rompe la seguridad de la mayoría de los dispositivos Yubikey 5, Security Key y YubiHSM 2FA. (Fuente de la imagen: Yubico)
La vulnerabilidad no parcheable de la clave de autenticación de dos factores de Yubico rompe la seguridad de la mayoría de los dispositivos Yubikey 5, Security Key y YubiHSM 2FA. (Fuente de la imagen: Yubico)
Una vulnerabilidad no parcheable de la clave de autenticación de dos factores de Yubico ha roto la seguridad de la mayoría de los dispositivos Yubikey 5, Security Key y YubiHSM 2FA. La tarjeta Feitian A22 JavaCard también es vulnerable. Las claves 2FA vulnerables deben sustituirse lo antes posible, especialmente si se utilizan para proteger ciberdivisas o información de alto secreto.

Una vulnerabilidad no parcheable de la clave de autenticación de dos factores de Yubico ha roto la seguridad de la mayoría de los dispositivos Yubikey 5, Security Key y YubiHSM 2FA. La tarjeta Feitian A22 JavaCard y otros dispositivos que utilizan TPM de la serie Infineon SLB96xx también son vulnerables. Todas las claves 2FA vulnerables deben suponerse comprometidas y sustituirse por otras no vulnerables lo antes posible.

La autenticación de seguridad de dos factores (2FA) utiliza un código único generado por una aplicación de software (por ejemplo, Microsoft Authenticator) o una llave de hardware (por ejemplo, Yubikey) además de una contraseña para iniciar sesión en cuentas en línea. Un número creciente de proveedores de cuentas, como los bancos, han implementado la seguridad 2FA para reducir el robo de datos y dinero.

Las claves de autenticación de dos factores dependen de la generación de un código único mediante métodos difíciles de descifrar. Las aplicaciones y claves 2FA modernas suelen utilizar matemáticas más complejas, como los algoritmos de curva elíptica (profundice en las matemáticas en el sitio de IBM).

Los ataques de canal lateral monitorizan aspectos de un dispositivo electrónico para crear un ataque. En el caso de los vulnerables chips TPM de Infineon utilizados en las claves 2FA de Yubico, Feitian y otros, los investigadores de Ninjalabs pasaron dos años capturando y descifrando las emisiones de radio de los chips para crear un ataque.

Los piratas informáticos necesitarían hasta una hora de acceso a la clave para capturar las emisiones de radio, y luego uno o dos días para descifrar los datos y crear una copia de la clave 2FA. Las matemáticas y las técnicas son bastante complejas, por lo que los lectores con conocimientos de criptografía, matemáticas y electrónica pueden leer los complejos métodos en el artículo de NinjaLab. NinjaLab reveló anteriormente vulnerabilidades similares en otras claves de Google Titan, Feitian, Yubico y NXP.

Los usuarios de claves 2FA de Yubico deberían consultar el aviso de seguridad de Yubico https://www.yubico.com/support/security-advisories/ysa-2024-03/ para comprobar si sus llaves son vulnerables. Los usuarios de otros dispositivos tendrán que preguntar a los fabricantes si los dispositivos utilizan TPM vulnerables de la serie SLB96xx de Infineon. Los dispositivos afectados no pueden parchearse para solucionar la vulnerabilidad de seguridad.

Todos los propietarios de claves afectados deben considerar seriamente cambiar a alternativas tras confirmar que éstas no son vulnerables. Las llaves 2FA alternativas incluyen la Feitian o la iShield.

Los dispositivos enumerados son vulnerables al fallo de seguridad, por lo que los usuarios deberían plantearse sustituirlos. (Fuente de la imagen: Yubico)
Los dispositivos enumerados son vulnerables al fallo de seguridad, por lo que los usuarios deberían plantearse sustituirlos. (Fuente de la imagen: Yubico)
Ninjalabs utilizó sondas para medir las emisiones de radio de los chips vulnerables para desarrollar un ataque. (Fuente de la imagen: Ninjalabs)
Ninjalabs utilizó sondas para medir las emisiones de radio de los chips vulnerables para desarrollar un ataque. (Fuente de la imagen: Ninjalabs)
Un ejemplo de las señales electrónicas capturadas que Ninjalabs utilizó para buscar una vulnerabilidad. (Fuente de la imagen: Ninjalabs)
Un ejemplo de las señales electrónicas capturadas que Ninjalabs utilizó para buscar una vulnerabilidad. (Fuente de la imagen: Ninjalabs)
Please share our article, every link counts!
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2024 09 > La vulnerabilidad no parcheable de la clave de autenticación de dos factores de Yubico rompe la seguridad de la mayoría de los dispositivos Yubikey 5, Security Key y YubiHSM 2FA
David Chien, 2024-09- 4 (Update: 2024-09- 4)