Algunas versiones de Yubikeys, una de las herramientas de hardware de autenticación de dos factores (2FA) más utilizadas, son vulnerables a ataques de canal lateral. Thomas Roche, experto en seguridad y cofundador de NinjaLab, ha descubierto que los dispositivos YubiKey 5 Series contienen una falla criptográfica que los hace vulnerables a la clonación cuando un atacante obtiene acceso físico temporal a ellos. Aunque la vulnerabilidad es irreparable, también es muy difícil de explotar. Entendiendo cómo se utilizan los Yubikeys Los Yubikeys son dispositivos de seguridad físicos basados ​​en USB desarrollados por Yubico, que agregan una capa adicional de protección al iniciar sesión en cuentas en línea. A menudo se utilizan para 2FA, requiriendo un dispositivo físico además de una contraseña para acceder a sus cuentas. Muchos expertos en seguridad consideran que los Yubikeys son una de las opciones de hardware más seguras para la autenticación multifactor (MFA), en particular porque generalmente admiten el estándar Fast Identity Online 2 (FIDO2). La autenticación FIDO2, desarrollada conjuntamente por la Alianza FIDO y el Consorcio World Wide Web (W3C), se basa en criptografía de clave pública, que es más segura que la autenticación basada en contraseña y es más resistente al phishing y otros ataques. Leer más: ¿Es suficiente la MFA para protegerte contra los ciberataques? Una vulnerabilidad de canal lateral desapercibida durante 14 años Mientras realizaba un ataque de canal lateral al que llamó EUCLEAK, Roche encontró una vulnerabilidad dentro de una biblioteca criptográfica utilizada por muchos productos YubiKey que le permitió clonar estos dispositivos. Un ataque de canal lateral es un intento de intrusión para explotar las características físicas de un dispositivo o sistema para extraer información confidencial. El investigador señaló que la vulnerabilidad de canal lateral, una falla criptográfica dentro de una biblioteca proporcionada por Infineon Technologies, uno de los mayores fabricantes de elementos seguros, ha permanecido desapercibida durante 14 años y alrededor de 80 evaluaciones de certificación Common Criteria de más alto nivel. El investigador se puso en contacto con Yubico antes de publicar los resultados de su experiencia. Dispositivos Yubikey afectados En un aviso público, Yubico reconoció la vulnerabilidad y especificó que los dispositivos afectados son: YubiKey 5 Series anterior a la versión 5.7 YubiKey 5 FIPS Series anterior a la versión 5.7 YubiKey 5 CSPN Series anterior a la versión 5.7 YubiKey Bio Series anterior a la versión 5.7.2 Security Keys Series anterior a la versión 5.7 YubiHSM 2 anterior a la versión 2.4.0 YubiHSM 2 FIPS anterior a la versión 2.4.0 Las versiones más recientes no están afectadas. Escenario sofisticado de explotación de Yubikey El fabricante de llaves dijo que la gravedad de la vulnerabilidad era «moderada». Esto se debe en parte a que es relativamente difícil de explotar. Roche utilizó material por valor de 11.000 € para realizar el ataque EUCLEAK y tuvo acceso físico al dispositivo, dos criterios que pueden ser prohibitivos. Roche proporcionó un escenario de ataque típico que explotaría con éxito la vulnerabilidad de Yubikey: El adversario roba el nombre de usuario y la contraseña de la cuenta de la aplicación de una víctima protegida con FIDO (por ejemplo, a través de un ataque de phishing) El adversario obtiene acceso físico al dispositivo de la víctima durante un período de tiempo limitado, sin que la víctima se dé cuenta Gracias al nombre de usuario y la contraseña robados de la víctima (para una cuenta de aplicación determinada), el adversario envía la solicitud de autenticación al dispositivo tantas veces como sea necesario mientras realiza mediciones de canal lateral El adversario devuelve silenciosamente el dispositivo FIDO a la víctima El adversario realiza un ataque de canal lateral sobre las mediciones y logra extraer la clave privada del Algoritmo de Firma Digital de Curva Elíptica (ECDSA) vinculada a la cuenta de la aplicación de la víctima El adversario puede iniciar sesión en la cuenta de la aplicación de la víctima sin que el dispositivo FIDO o la víctima se den cuenta. En otras palabras, el adversario creó un clon del dispositivo FIDO para la cuenta de la aplicación de la víctima. Este clon dará acceso a la cuenta de la aplicación siempre que el usuario legítimo no revoque sus credenciales de autenticación. Crédito de la fotografía: Formatoriginal/Shutterstock