Google substituirà les claus de maquinari de la clau de seguretat Bluetooth Titan amb "fuites" per iniciar sessió al vostre compte de manera gratuïta

Des de l'estiu passat, Google va començar a vendre claus de maquinari (és a dir, fitxes) per simplificar el procés d'autorització de dos factors per iniciar sessió en un compte amb els serveis de l'empresa. Els fitxes faciliten la vida als usuaris que poden oblidar-se d'introduir manualment contrasenyes increïblement complexes i també eliminar les dades d'identificació dels dispositius: ordinadors i telèfons intel·ligents. El desenvolupament es va anomenar Titan Security Key i es va oferir tant com a dispositiu USB com amb connexió Bluetooth. Segons Google, després de començar a utilitzar fitxes dins de l'empresa, durant tot el període posterior no hi va haver ni un sol fet de pirateig dels comptes dels empleats. Per desgràcia, encara es va trobar una vulnerabilitat a la clau de seguretat de Titan, però per crèdit de Google, es va descobrir en el protocol Bluetooth Low Energy. Les claus connectades per USB segueixen sent invulnerables a la pirateria.

Google substituirà les claus de maquinari de la clau de seguretat Bluetooth Titan amb "fuites" per iniciar sessió al vostre compte de manera gratuïta

Com es va informar Al lloc web de Google, es va trobar que alguns fitxes de clau de seguretat de Bluetooth Titan tenien una configuració de Bluetooth de baixa energia incorrecta. Aquestes fitxes es poden identificar mitjançant marques a la part posterior de la clau. Si el número del revers conté combinacions T1 o T2, s'ha de substituir aquesta clau. L'empresa va decidir canviar aquestes claus de manera gratuïta. En cas contrari, el preu de l'emissió seria de fins a 25 dòlars més franqueig.

Les vulnerabilitats descobertes permeten a un atacant actuar de dues maneres. En primer lloc, si algú coneix l'inici de sessió i la contrasenya de la persona atacada, pot iniciar sessió al seu compte en el moment que faci clic al botó de connexió del testimoni. Per fer-ho, l'atacant ha d'estar dins del rang de comunicació de la clau, aproximadament fins a 10 metres. En altres paraules, el dongle es connecta mitjançant Bluetooth no només al dispositiu de l'usuari, sinó també al dispositiu de l'atacant, enganyant així l'autenticació de dos factors de Google.

Google substituirà les claus de maquinari de la clau de seguretat Bluetooth Titan amb "fuites" per iniciar sessió al vostre compte de manera gratuïta

Una altra manera d'aprofitar una vulnerabilitat a Bluetooth per a l'ús no autoritzat del testimoni Bluetooth Titan Security Key és que quan s'estableix una connexió entre la clau i el dispositiu de l'usuari, l'atacant es pot connectar al dispositiu de la víctima sota l'aparença d'un perifèric Bluetooth, per exemple, un ratolí o un teclat. I després d'això, gestioneu el dispositiu de la víctima com vulgui. En el primer cas o en el segon, no hi ha res bo per a un usuari amb una clau compromesa. Un foraster té l'oportunitat d'extreure dades personals, la filtració de les quals la víctima ni tan sols sabrà. Tens un testimoni Bluetooth Titan Security Key? Connecteu-lo i aneu a aquest enllaç, i el propi servei de Google determinarà si aquesta clau és fiable o si cal substituir-la.



Font: 3dnews.ru

Afegeix comentari