Os pesquisadores explicaram como descobriram a vulnerabilidade ao encontrar uma plataforma aberta baseada na biblioteca criptográfica da Infineon, que é utilizada pela Yubico. Eles confirmaram que todos os modelos YubiKey 5 podem ser clonados e também disseram que a vulnerabilidade não se limita à marca, embora ainda não tenham tentado clonar outros dispositivos.
Essa vulnerabilidade aparentemente passou despercebida por 14 anos, mas apenas porque agora veio à tona não significa que qualquer pessoa possa explorá-la para clonar YubiKeys. Para começar, pessoas mal-intencionadas precisariam ter acesso físico ao token que desejam copiar. Em seguida, teriam que desmontá-lo e usar equipamentos caros, incluindo um osciloscópio, para “realizar medições de canal lateral eletromagnético” necessárias para analisar o token. No artigo dos pesquisadores, eles disseram que o custo de seu equipamento foi de cerca de US$ 11.000 e que o uso de osciloscópios mais avançados poderia elevar o custo do equipamento para US$ 33.000. Além disso, os atacantes ainda poderiam precisar dos PINs, senhas ou biometria de seus alvos para acessar contas específicas.
Em resumo, usuários de agências governamentais ou qualquer pessoa que lida com documentos muito sensíveis que possam torná-los alvos de espionagem teriam que ter muito cuidado com suas chaves. Para usuários comuns, como os pesquisadores escreveram em seu artigo, “ainda é mais seguro usar YubiKey ou outros produtos afetados como token de autenticação de hardware FIDO para entrar em aplicativos do que não usar um.”
Redação Confraria Tech
Referências:
YubiKey vulnerability will let attackers clone the authentication device