Los piratas informáticos pueden clonar las claves Google Titan 2FA usando un canal lateral en chips NXP

Los piratas informáticos pueden clonar las claves Google Titan 2FA usando un canal lateral en chips NXP

Google

Existe un amplio consenso entre los expertos en seguridad de que las claves físicas de autenticación de dos factores brindan la protección más efectiva contra la usurpación de cuentas. La investigación publicada hoy no cambia ese pensamiento, pero muestra cómo los atacantes maliciosos con posesión física de una clave Google Titan pueden clonarla.

Hay algunos obstáculos empinados que superar para que un ataque tenga éxito. Un pirata informático primero tendría que robar la contraseña de la cuenta de un objetivo y también obtener la posesión encubierta de la clave física durante hasta 10 horas. La clonación también requiere hasta $12,000 en equipo y software personalizado, además de una formación avanzada en ingeniería eléctrica y criptografía. Eso significa que la clonación clave, si alguna vez ocurriera en la naturaleza, probablemente solo sería realizada por un estado-nación que persiguiera sus objetivos de mayor valor.

“Sin embargo, este trabajo muestra que Google Titan Security Key (u otros productos afectados) no evitaría [an] brecha de seguridad inadvertida por parte de atacantes dispuestos a esforzarse lo suficiente”, escribieron investigadores de la firma de seguridad NinjaLab en un artículo de investigación publicado el jueves. “Los usuarios que enfrentan tal amenaza probablemente deberían cambiar a otras llaves de seguridad de hardware FIDO U2F, donde aún no se ha descubierto ninguna vulnerabilidad”.

El estándar de oro 2FA

La autenticación de dos factores, o 2FA, es un método que hace que las apropiaciones de cuentas sean mucho más difíciles de lograr. En lugar de usar solo una contraseña para demostrar que alguien está autorizado para acceder a una cuenta, 2FA requiere un segundo factor, como una contraseña de un solo uso, la posesión de un objeto físico o una huella digital u otra biométrica.

Las claves físicas están entre los—si no la—formas más seguras de 2FA porque almacenan el secreto a largo plazo que los hace funcionar internamente y solo generan valores no reutilizables. El secreto también es imposible de phishing. Las claves físicas también son más convenientes, ya que funcionan en todos los principales sistemas operativos y hardware.

La vulnerabilidad Titan es una de las únicas debilidades que se han encontrado en una clave 2FA convencional. Por improbable que sea, una explotación exitosa en el mundo real socavaría por completo las garantías de seguridad que brindan los dispositivos del tamaño de un pulgar. Los investigadores de NinjaLab se apresuran a señalar que, a pesar de la debilidad, aún es más seguro usar una clave de seguridad Titan u otro dispositivo de autenticación afectado para iniciar sesión en las cuentas que no hacerlo.

El ataque de los clones

La clonación funciona mediante el uso de una pistola de aire caliente y un bisturí para quitar la carcasa de plástico de la llave y exponer el chip NXP A700X, que actúa como un elemento seguro que almacena los secretos criptográficos. Luego, un atacante conecta el chip al hardware y al software que toman medidas mientras la clave se usa para autenticarse en una cuenta existente. Una vez finalizada la toma de medidas, el atacante sella el chip en una nueva carcasa y se lo devuelve a la víctima.

Extraer y luego volver a sellar el chip lleva unas cuatro horas. Toma otras seis horas tomar medidas para cada cuenta que el atacante quiere hackear. En otras palabras, el proceso tardaría 10 horas en clonar la clave para una sola cuenta, 16 horas para clonar una clave para dos cuentas y 22 horas para tres cuentas.

Al observar las radiaciones electromagnéticas locales a medida que el chip genera las firmas digitales, los investigadores aprovechan una vulnerabilidad de canal lateral en el chip NXP. El exploit permite a un atacante obtener la clave privada del algoritmo de señal digital de curva elíptica a largo plazo designada para una cuenta determinada. Con la clave criptográfica en la mano, el atacante puede crear su propia clave, que funcionará para cada cuenta a la que se dirige.

Paul Kocher, un experto en criptografía independiente que no participó en la investigación, dijo que si bien el riesgo real del ataque es bajo, el descubrimiento del canal lateral es importante, dada la clase de usuarios: disidentes, abogados, periodistas y otros objetivos de alto valor: quiénes confían en él y la posibilidad de que los ataques mejoren con el tiempo.

“El trabajo es notable porque es un ataque exitoso contra un objetivo bien reforzado diseñado para aplicaciones de alta seguridad y claramente rompe las características de seguridad del producto”, escribió en un correo electrónico. “Un adversario real bien podría refinar el ataque (por ejemplo, acortando el tiempo de recopilación de datos y/o eliminando la necesidad de abrir físicamente el dispositivo). Por ejemplo, el ataque podría extenderse a una ficha dejada en el casillero del gimnasio de un hotel durante una hora”.

haciendo lo imposible

De hecho, se supone que Google Titan, al igual que otras claves de seguridad que utilizan el estándar FIDO U2F, imposibilita la transferencia de claves criptográficas y firmas fuera del dispositivo, como señalaron los investigadores de NinjaLab:

Como hemos visto, el protocolo FIDO U2F es muy simple, la única forma de interactuar con el dispositivo U2F es mediante solicitudes de registro o autenticación. La fase de registro generará un nuevo par de claves ECDSA y generará la clave pública. La autenticación ejecutará principalmente una operación de firma ECDSA donde podemos elegir el mensaje de entrada y obtener la firma de salida.

Por lo tanto, incluso para un usuario legítimo, no hay forma de conocer la clave secreta ECDSA de una cuenta de aplicación determinada. Esta es una limitación del protocolo que, por ejemplo, hace [it] imposible transferir las credenciales de usuario de una llave de seguridad a otra. Si un usuario desea cambiar a una nueva clave de seguridad de hardware, se debe realizar una nueva fase de registro para cada cuenta de la aplicación. Esto creará nuevos pares de claves ECDSA y revocará los antiguos.

Esta limitación en la funcionalidad es una fortaleza desde el punto de vista de la seguridad: por diseño, no es posible crear un clon. Además, es un obstáculo para la ingeniería inversa de canal lateral. Sin control alguno sobre la clave secreta, apenas es posible comprender los detalles (y mucho menos atacar) una implementación altamente segura. Tendremos que encontrar una solución alternativa para estudiar la seguridad de la implementación en un entorno más conveniente.

Evaluación de riesgos

A pesar de describir una forma de comprometer la seguridad de una clave que vende Google, la investigación no recibirá un pago bajo el programa de recompensas por errores de Google, que brinda recompensas a los piratas informáticos que descubren fallas de seguridad en los productos o servicios de Google y las informan de manera privada a la empresa. Una portavoz de Google dijo que los ataques que requieren posesión física están fuera del alcance del modelo de amenazas de claves de seguridad de la empresa. También señaló la dificultad y el costo de llevar a cabo un ataque.

Si bien los investigadores realizaron su ataque al Google Titan, creen que otro hardware que usa el A700X, o chips basados ​​en el A700X, también pueden ser vulnerables. Si es cierto, eso incluiría YubiKey NEO de Yubico y varias claves 2FA hechas por Feitian.

En un correo electrónico, la portavoz de Yubico, Ashton Miller, dijo que la compañía está al tanto de la investigación y cree que sus hallazgos son precisos. “Si bien los investigadores señalan que se requiere acceso a dispositivos físicos, equipos costosos, software personalizado y habilidades técnicas para este tipo de ataque, Yubico recomienda revocar el acceso para un YubiKey NEO perdido, robado o extraviado para mitigar el riesgo”, escribió.

En un comunicado, los funcionarios de NXP escribieron:

NXP está al tanto del informe y agradece la cooperación de los investigadores. Desde octubre de 2023, nos comunicamos activamente con la mayoría de los clientes potencialmente afectados y les brindamos la oportunidad de hablar con nuestros expertos en seguridad. Este esfuerzo está casi terminado. Alentamos a los clientes a completar su propia evaluación de riesgos para sus sistemas y aplicaciones que utilizan los productos afectados. La causa raíz no se puede corregir en los productos afectados. Sin embargo, hay casos de uso en los que se pueden aplicar contramedidas a nivel del sistema. Hay disponibles generaciones más nuevas de estos productos con contramedidas adicionales.

Los representantes de Feitian no estuvieron disponibles de inmediato para hacer comentarios.

Una contramedida que puede mitigar parcialmente el ataque es que los proveedores de servicios que ofrecen 2FA basado en claves utilicen una función integrada en el estándar U2F que cuenta la cantidad de interacciones que ha tenido una clave con los servidores del proveedor. Si una clave informa un número que no coincide con lo que está almacenado en el servidor, el proveedor tendrá buenas razones para creer que la clave es un clon. Una portavoz de Google dijo que la compañía tiene esta función.

La investigación, de los cofundadores de Ninjalab, Victor Lomné y Thomas Roche en Montpellier, Francia, es impresionante y, con el tiempo, es probable que se solucione la vulnerabilidad del canal lateral. Mientras tanto, la gran mayoría de las personas que usan una clave afectada deberían continuar haciéndolo o, como máximo, cambiar a una clave sin vulnerabilidades conocidas. El peor resultado de esta investigación sería que las personas dejaran de usar llaves de seguridad físicas por completo.

Publicación actualizada para agregar comentarios de NXP.

Facebook
Twitter
LinkedIn
Telegram
WhatsApp

Deja un comentario