2024/09/04

YubiKeys vulneráveis a clonagem através de emissões electromagnéticas

Investigadores descobriram uma falha nos chips Infineon usados nas YubiKey 5, as chaves de hardware mais populares para autenticação FIDO, que permite a sua cópia.

A falha permite que atacantes clonem o YubiKey se obtiverem acesso físico temporário ao dispositivo. Esta vulnerabilidade afecta o chip usado nas YubiKeys e outros dispositivos de autenticação, incluindo cartões inteligentes, passaportes electrónicos e wallets de criptomoedas. A Yubico, fabricante das YubiKey, emitiu um aviso informando que todas as YubiKeys com firmware anterior à versão 5.7, lançadas em Maio, são vulneráveis. Infelizmente, não é possível actualizar o firmware nestas chaves, ficarão permanentemente expostas a este risco de segurança.

No entanto, este ataque não é de fácil execução e requer equipamento e conhecimento sofisticados. Algo que poderá deixar mais descansados os utilizadores "casuais", mas que não deixa de representar uma ameaça para todos os que possam estar em posições de acesso a dados ou serviços mais críticos.
Utilizando sensores para medir a radiação electromagnética e o tempo necessário para efectuar certos cálculos criptográficos, os atacantes consegue extrair as chaves secretas guardadas no chip. Mas, para além da complexidade da operação, este ataque fica também dependente de que o atacante consiga ter acesso aos dados de autenticação da vítima e, obviamente, também conseguir o acesso físico à chave - e fazer tudo isso sem que a vítima se apercebesse, para que não revogasse o acesso e criasse nova chave de segurança.

Apesar desta vulnerabilidade, as chaves compatíveis com FIDO, como as YubiKeys, continuam a ser das formas mais seguras de autenticação disponíveis, especialmente quando são usadas protecções adicionais como códigos PIN ou verificação biométrica.

Sem comentários:

Enviar um comentário (problemas a comentar?)