Крипто-кошельки

Взлом WebAuthn и FIDO2: Реальные угрозы и уязвимости пасскейсов

Крипто-кошельки
Breaking WebAuthn, FIDO2, and Forging Passkeys

Разбор современных механизмов аутентификации с помощью WebAuthn и FIDO2, исследование уязвимостей, связанных с созданием и подделкой пасскейсов, а также анализ возможностей обхода систем безопасности популярных браузеров и сервисов.

В современном цифровом мире традиционные пароли начинают уходить на второй план, уступая место более надежным и удобным способам аутентификации. Одним из таких методов являются пасскейсы – удобные и безопасные цифровые ключи, основанные на стандартах WebAuthn и FIDO2, которые облегчают вход в аккаунты без необходимости запоминать сложные пароли. Несмотря на все свои преимущества, эти технологии имеют собственные уязвимости, о которых необходимо знать каждому специалисту по информационной безопасности и большому числу конечных пользователей. Суть технологии WebAuthn и FIDO2 заключается в использовании криптографических методик с применением аппаратных или программных аутентификаторов, таких как смартфон, аппаратный ключ или TPM модули. Технология взаимодействует через протокол CTAP2, который работает с различными транспортными каналами передачи данных, включая USB, NFC и Bluetooth.

Вся эта инфраструктура оборачивается в бинарный протокол, в котором данные представлены в формате CBOR и связаны с уникальными подписными схемами, что создает богатую экосистему, но при этом расширяет поверхность для потенциальных атак. Основная идея безопасности WebAuthn строится на том, что приватные ключи никогда не покидают устройство, а серверы получают только публичные ключи и подтверждения в виде цифровых подписей. Тем не менее, сложности реализации и многоступенчатый процесс взаимодействия между браузером и устройством открывают возможности для обхода и подделки аутентификации, что было продемонстрировано при анализе и разработке программного имитатора безопасности ключа. В ходе исследования был произведен анализ реального трафика между браузером и аппаратным ключом безопасности, например, YubiKey. Была изучена последовательность обмена пакетами протокола CTAP2, включая этап инициализации соединения, отправки команд на создание нового ключа (makeCredential) и получение подтверждений (getAssertion).

Специалисты воочию разобрали структуру передаваемых пакетов, выделяя концы ключей, доказательства права владения и криптографические подписи, используя инструменты для парсинга и декодирования CBOR-объектов. Следующим шагом стала проверка аттестационных данных и валидности подписей с использованием криптографических библиотек и OpenSSL. Это позволило убедиться, что процесс создания и проверки ключей действительно соответствует спецификациям и не содержит критических ошибок в криптотекущих операциях. Тем не менее, возможность извлечения публичных ключей из отклика устройства дает хакерам основу для создания прошивок или программных решений, которые могут имитировать работу настоящих устройств. Важным достижением было создание программного эмулятора CTAP2, способного взаимодействовать с браузером через пользовательский режим, обходя необходимость наличия реального аппаратного ключа.

Этот эмулятор предназначен для работы с USB-HID и способен воспроизводить процесс инициализации, создания и подтверждения ключей, используя заранее известные приватные ключи и детерминированные подписи. Благодаря повторяемости подписей возможно автоматизировать процесс входа в учетные записи без физического доступа к аппаратному ключу. Интеграция с браузером была реализована через механизм виртуальных аутентификаторов в Chrome, доступный через DevTools Protocol. Воспользовавшись этой возможностью, исследователи смогли программно добавлять виртуальные устройства безопасности, задавать им пользовательскую информацию и приватные ключи, а также обходить проверки пользовательских взаимодействий, таких как запросы на подтверждение через устройство. Эта особенность дает полный контроль над аутентификацией без реального участия пользователя.

В результате тестирования виртуального аутентификатора на популярных сервисах были выявлены разноречивые результаты. Некоторые платформы, например Google, успешно проходили этап регистрации, но отвергали фейковые подписи на этапе аутентификации, потому что реализовывали защиту, основанную на отслеживании счетчиков подписей и анализе пользовательских флагов. Другие сайты, включая GitHub и веб-сервисы типа webauthn.io, допускали успешные входы без реального ключа, что свидетельствует о недостаточной проверке надежности ключей на стороне сервера. Ключевой уязвимостью является отсутствие строгого контроля счетчиков подписей, что позволяет подделывать и использовать старые подписи повторно без обнаружения.

Также браузеры и серверы недостаточно жестко проверяют аттестационные данные ключей и иногда позволяют импортировать произвольные ключи без соответствующей проверки цепочки доверия. Для защиты от подобных угроз рекомендуется реализовывать комплексные меры. На стороне серверов необходимо строго соблюдать проверку счетчиков подписей и отбрасывать обращения с подозрительно неподнимающимися значениями. Важно ограничивать число регистраций на единицу IP-адреса, проверять алгоритмы подписи в соответствии с доверенными типами ключей и фильтровать ключи по известным поставщикам. На стороне браузеров стоит вводить ограничения на использование DevTools Protocol для WebAuthn, предоставляя права только локальным разработчикам и блокируя удаленное управление аутентификацией в продуктивных средах.

На уровне стандарта WebAuthn целесообразно ввести дополнительные ограничения по созданию и управлению резидентными ключами через тестовые интерфейсы, чтобы исключить возможность массового распространения поддельных методов аутентификации. Совместное усилие всех участников экосистемы – разработчиков браузеров, сервисов и производителей аппаратного обеспечения – критично для повышения уровня безопасности и доверия к новой парадигме безпарольной аутентификации. Несмотря на продвинутую криптографию и открытость протоколов, вокруг WebAuthn и FIDO2 существует пространство для манипуляций и обходов, вызванное несовершенствами в реализации и эксплуатацией вспомогательных инструментов. Осознание этого факта помогает лучше понять реальные риски и направить усилия по созданию более безопасной и надежной инфраструктуры для будущего цифровой идентификации. Таким образом, переход на пасскейсы не означает полной защиты от угроз.

Важно проводить комплексный анализ протоколов, развивать средства контроля на всех уровнях и повышать осведомленность специалистов, чтобы сохранить баланс между удобством и безопасностью в эпоху беспарольной аутентификации.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
PBKDF2 returns predictable uninitialized/zero-filled memory
Пятница, 19 Сентябрь 2025 Уязвимость PBKDF2: возвращение предсказуемой и нулевой памяти и её последствия для безопасности

Глубокий анализ проблемы возвращения предсказуемой незаполненной или заполненной нулями памяти в реализации PBKDF2 в различных средах, последствия для безопасности и рекомендации по защитным мерам.

Show HN: I made a free scorecard to diagnose my B2B sales pitch
Пятница, 19 Сентябрь 2025 Бесплатная система оценки: как улучшить свой B2B-продажный питч с помощью скоркарда

Эффективный B2B-продажный питч — ключ к успешным сделкам и росту бизнеса. Бесплатный скоркард для диагностики питча помогает выявить слабые места и значительно повысить результативность ваших презентаций.

Jony Ive's OpenAI Device Won't Be Wearable, Court Filings Reveal
Пятница, 19 Сентябрь 2025 Новый AI-устройство от Джони Айва и OpenAI: что известно из судебных документов

Подробности о сотрудничестве Джони Айва и OpenAI раскрывают неожиданные факты о грядущем AI-устройстве, которое не будет носимым, а станет уникальным гаджетом для повседневного использования.

These are the AI companies that the CIA is investing in
Пятница, 19 Сентябрь 2025 Какие компании в сфере ИИ финансирует ЦРУ: взгляд изнутри портфеля In-Q-Tel

Погружение в инвестиционный портфель CIA через призму компании In-Q-Tel и обзор ключевых стартапов в области искусственного интеллекта, которые играют стратегическую роль в национальной безопасности США.

A Multiplayer Browser Game Where Everyone Pets the Same Pixel
Пятница, 19 Сентябрь 2025 Мультиплеерная браузерная игра, где все гладят один и тот же пиксель: феномен простоты в цифровом мире

Уникальная браузерная игра Pet the Pixel предлагает простой, но увлекательный опыт совместного взаимодействия с одним пикселем. В эпоху сложных приложений и высокотехнологичных интерфейсов она возвращает нас к базовым ценностям простоты и единства.

How FEMA flood insurance works
Пятница, 19 Сентябрь 2025 Как работает страхование от наводнений FEMA: что нужно знать российским домовладельцам

Подробное руководство по программе страхования от наводнений FEMA, раскрывающее особенности покрытия, стоимость, варианты защиты имущества и возможности государственной поддержки при бедствиях в США.

Here’s How Much Student Loan Debt Elon Musk Could Pay Off — And Still Be a Billionaire
Пятница, 19 Сентябрь 2025 Сколько студенческого долга мог бы погасить Илон Маск и при этом оставаться миллиардером

Обзор масштабов студенческого долга в США и анализ возможностей Илона Маска погасить большую часть задолженности, сохраняя статус миллиардера. Рассмотрены статистика долгов, влияние на экономику и перспективы погашения кредитов со стороны богатейших людей мира.