Clonación de claves de Google Titan 2FA


Clonación de claves de Google Titan 2FA

Esto es un inteligente ataque de canal lateral:

La clonación funciona mediante el uso de una pistola de aire caliente y un bisturí para quitar la carcasa de plástico de la llave y exponer el NXP. Chip A700X, que actúa como un elemento seguro que almacena los secretos criptográficos. A continuación, un atacante conecta el chip al hardware y al software que toman medidas cuando la clave se utiliza para autenticarse en una cuenta existente. Una vez finalizada la toma de medidas, el atacante sella el chip en una nueva carcasa y se lo devuelve a la víctima.

Extraer y volver a sellar el chip tarda unas cuatro horas. Se necesitan otras seis horas para tomar medidas para cada cuenta que el atacante quiera piratear. En otras palabras, el proceso tomaría 10 horas para clonar la clave para una sola cuenta, 16 horas para clonar una clave para dos cuentas y 22 horas para tres cuentas.

Al observar las radiaciones electromagnéticas locales a medida que el chip genera las firmas digitales, los investigadores explotan un vulnerabilidad del canal lateral en el chip NXP. El exploit permite a un atacante obtener la ventaja a largo plazo algoritmo de señal digital de curva elíptica clave privada designada para una cuenta determinada. Con la clave criptográfica en la mano, el atacante puede crear su propia clave, que funcionará para cada cuenta a la que se dirigió.

El ataque no es gratuito, pero tampoco es caro:

Un pirata informático primero tendría que robar la contraseña de la cuenta de un objetivo y también obtener la posesión encubierta de la clave física hasta por 10 horas. La clonación también requiere hasta $ 12,000 en equipos y software personalizado, además de una experiencia avanzada en ingeniería eléctrica y criptografía. Eso significa que la clonación clave, si alguna vez ocurriera en la naturaleza, probablemente la haría solo un estado-nación que persiga sus objetivos de mayor valor.

Esa última línea sobre “el estado-nación persiguiendo sus objetivos de mayor valor” simplemente no es cierta. Hay muchas otras situaciones en las que este ataque es factible.

Tenga en cuenta que el ataque no es específicamente contra el sistema de Google. Explota un ataque de canal lateral en el chip NXP. Lo que significa que otros sistemas probablemente sean vulnerables:

Si bien los investigadores realizaron su ataque al Google Titan, creen que otro hardware que usa el A700X, o chips basados ​​en el A700X, también pueden ser vulnerables. Si es cierto, eso incluiría YubiKey NEO de Yubico y varias claves 2FA hechas por Feitian.

Publicado el 12 de enero de 2021 a las 6:16 h. •
1 comentarios



Enlace a la noticia original