Les claus de seguretat Titan de Google tenen com a finalitat reforçar la ciberseguretat d’empreses o persones que utilitzen dades molt sensibles, aquest tipus de dispositiu està especialment indicat per protegir-se amb més garanties del phishing i els atacs de suplantació d’identitat. Encara que aquest element garanteixi una major defensa dos investigadors de Ninjalab han descobert que aquesta seguretat no és total.

Aquests experts han detectat que seria possible clonar una d’aquestes claus, saltant-se el doble factor d’autenticació (2FA) i el U2F un segon sistema d’autenticació que utilitza  USB i NFC, protocols que faciliten la interconnexió de dispositius i l’intercanvi de dades en un entorn acotat.

L’error de seguretat permetria a un hacker aconseguir les claus privades, encara que aquestes estiguin encriptades i sense que la víctima se n’adoni que han accedit de manera fraudulenta a les seves dades. El sistema de clonació li donaria al hacker un accés il·limitat al compte de la víctima sempre que aquesta no revoqui les contrasenyes que formen part del doble factor d’autenticació

Tot i l’existència d’aquest error de seguretat executar-lo no seria gens fàcil. El procediment començaria robant les claus d’accés d’un compte que estigui enllaçat amb una clau Titan, després d’aconseguir aquesta primera clau s’obriria la porta a una segona part de l’atac que tindria com a objectiu obtenir les credencials específiques de la clau de seguretat Google Titan.

Per fer aquesta segona part caldria disposar d’un costós software fet a mida per obtenir la credencial de la clau Google Titan vinculada al compte al qual es vol accedir de manera il·legítima. El clon de la clau física Google Titan es faria obrint la cobertura de plàstic de la clau original, amb aquesta acció es podria accedir als microcontroladors que gestionen i encripten la informació. Un cop s’accedeix als microcontroladors s’aplicaria a la clau un atac de canal lateral, amb aquesta tècnica s’obtindria informació a partir de la implementació d’un sistema informàtic. Aquesta acció permetria acabar el procés de clonació i obtenir la credencial corresponent de la clau de seguretat Google Titan vinculada al compte que s’ha hackejat.

Aquest treball d’investigació demostra que un element de seguretat afegida com és la clau Google Titan no és invulnerable, encara que no sigui fàcil, si a darrera hi ha un hacker fent un esforç per detectar una vulnerabilitat aquest la descobrirà.

Si creus que necessites revisar la ciberseguretat de la teva organització, des d’ESCUDA et podem ajudar. Ens trobaràs al 931931848 o, si ho prefereixes, pots omplir aquest formulari i ens posarem en contacte amb tu.

Font: Hacker News

Informació relacionada:

Ciberatacs: les PIMEs també en són víctimes!

Black Friday i ciberseguretat: Mesures per un Ecommerce segur

#escuda #vulnerabilitat #TitanGoogle #ciberseguretat #phishing #Ninjalab #suplantaciódidentitat #clonarclaus #autentificació #interconexióndedispositius #clonació #hacker #accesilimitat #credencials