Las claves de seguridad de hardware, como las de Google y Yubico se consideran el medio más seguro para proteger las cuentas de ataques de suplantación de identidad y de toma de control. Sin embargo, una nueva investigación publicada el jueves demuestra cómo un adversario en posesión de un dispositivo de autenticación de dos factores (2FA) puede clonarlo mediante la explotación de un canal lateral electromagnético en el chip integrado.
Para clonar la clave U2F, los investigadores tuvieron que abrir el dispositivo con una pistola de aire caliente para quitar la carcasa de plástico y exponer los dos microcontroladores soldados en ella [...] Una vez logrado esto, los investigadores afirman que es posible conseguir la clave de cifrado ECDSA a través de un ataque de canal lateral al observar las radiaciones electromagnéticas que salen del chip NXP durante las firmas ECDSA
Comentarios
Fuente original en inglés https://ninjalab.io/a-side-journey-to-titan/
Para clonar la clave U2F, los investigadores tuvieron que abrir el dispositivo con una pistola de aire caliente para quitar la carcasa de plástico y exponer los dos microcontroladores soldados en ella [...] Una vez logrado esto, los investigadores afirman que es posible conseguir la clave de cifrado ECDSA a través de un ataque de canal lateral al observar las radiaciones electromagnéticas que salen del chip NXP durante las firmas ECDSA
fácil fácil no parece...
#1 todo depende de la recompensa que obtengas. Obtener la clave privada de alguien muy importante puede compensar de lejos el tiempo empleado.