Vulnerabilidad en las claves de seguridad Google Titan

    Acepto y he leído la política de privacidad.Ver política.
    Responsable tratamiento: ESCUDA SGSI, S.L.
    Finalidad: venta de bienes, servicios y comunicación comercial.
    Derechos: entre otros, acceso, rectificación, supresión a escuda@escuda.es

    Acepto recibir información con fines publicitarios y de prospección comercial, incluido el envío de boletines y noticias (email, SMS y cualquier otro medio electrónico) sobre promociones y novedades de ESCUDA SGSI S.L. relacionados con servicios informáticos y ciberseguridad.

    Se descubre una vulnerabilidad en las claves de seguridad Google Titan

    Las claves de seguridad Titan de Google tienen como finalidad reforzar la ciberseguridad de empresas o personas que utilizan datos muy sensibles, este tipo de dispositivo está especialmente indicado para protegerse con más garantías del phishing y los ataques de suplantación de identidad. Aunque este elemento garantice una mayor defensa dos investigadores de Ninjalab han descubierto  que esta seguridad no es total.

    Las claves de seguridad Google Titan 

    Estos expertos han detectado que sería posible clonar una de estas claves, saltándose el doble factor de autenticación (2FA) y el U2F, un segundo sistema de autenticación que utiliza USB y NFC, protocolos que facilitan la interconexión de dispositivos y el intercambio de datos en un entorno acotado.

    El error de seguridad permitiría a un hacker conseguir las claves privadas, aunque estas estén encriptadas y sin que la víctima se dé cuenta que han accedido de manera fraudulenta a sus datos. El sistema de clonación le daría al hacker un acceso ilimitado a la cuenta de la víctima siempre que ésta no revoque las contraseñas que forman parte del doble factor de autenticación.

    A pesar de la existencia de este error de seguridad ejecutarlo no sería nada fácil. El procedimiento comenzaría robando las claves de acceso de una cuenta que esté enlazada con una llave Google Titan, tras conseguir esta primera clave se abriría la puerta a una segunda parte del ataque que tendría como objetivo obtener las credenciales específicas de la clave de seguridad Google Titan.

    Para hacer esta segunda parte debería disponer de un costoso software hecho a medida para obtener la credencial de la clave Google Titan vinculada a la cuenta a la que se quiere acceder de manera ilegítima. El clon de la llave física Google Titan se haría abriendo la cobertura de plástico de la llave original, con esta acción se podría acceder a los microcontroladores que gestionan y encriptan la información. Una vez se accede a los microcontroladores se aplicaría a la llave un ataque de canal lateral, con esta técnica se obtendría información a partir de la implementación de un sistema informático. Esta acción permitiría terminar el proceso de clonación y obtener la credencial correspondiente de la clave de seguridad Google Titan vinculada a la cuenta que se ha hackeado.

    Este trabajo de investigación demuestra que un elemento de seguridad añadida como es la clave Google Titan no es invulnerable, aunque no sea fácil, si detrás hay un hacker haciendo un esfuerzo para detectar una vulnerabilidad éste la descubrirá.

    Si crees que necesitas revisar la ciberseguridad de tu organización, desde Escuda te podemos ayudar. Nos encontrarás en el 931931848 o, si lo prefieres, puedes rellenar o enviar un correo a escuda@escuda.cat y nos pondremos en contacto contigo.

    Fuente: Hacker News

    Información relacionada:

    Ciberataques: las PYMEs también son víctimas!

    Black Friday y ciberseguridad: Medidas para un Ecommerce seguro

    #escuda #vulnerabilidad #TitanGoogle #ciberseguridad #phishing #Ninjalab #suplantacióndeidentidad #clonarclaves #autentificación #interconexióndedispositivos #clonación #hacker #accesoilimitado #credenciales

    ¿Te ha gustado este artículo?

    Comparte esta publicación con quien tú quieras