Recientemente,  un grupo de investigadores de la universidad de Ámsterdam ha logrado vulnerar  el sistema de seguridad para usuarios en línea, El Esquema Autenticación 2FA es mejor conocido como el complemento perfecto para el reconocido sistema biométrico e identificación. En el presente resumen conoceremos como este par de investigadores informáticos, han conseguido rebasar las formidables paredes de seguridad a través de la sincronización de dispositivos.

Esquema Autenticación 2FA
Esquema Autenticación 2FA

App sincronización de dispositivos, el talón de Aquiles 2FA

Como se mencionó anteriormente, el Esquema Autenticación 2FA es ampliamente reconocido como uno de los protocolos más fuertes en materia de seguridad y resguardo de información junto a su homologo Biométrico. Un nuevo ataque ideado por dos investigadores de la universidad de Ámsterdam demuestra que existen puntos débiles y deja usuarios expuesto a futuros ataques.

Radhesh Krishnan Konoth y Victor van, ambos investigadores universitarios han descubierto esta falla desde el año 2014, sin embargo, han decidido mantenerla en secreto hasta ahora, ya que su vulnerabilidad no era tan relevante como para llamar la atención de sus usuarios. No obstante, ambos expertos han enviado alertas a Google y sus usuarios en línea.

Esquema Autenticación 2FA
Esquema Autenticación 2FA

Esquema Autenticación 2FA con fallas de diseño

Según la información que actualmente se encuentra en circulación por la red mundial de conexión, hemos podido conocer que esta falla no se aprovecha defectos en el software, sino que se basa en fallas algorítmicas en el diseño de 2FA. Debido a un concepto denominado computing, el cual, se basa en la sincronización de datos, puede ser fácilmente derrotado si el atacante obtiene acceso a la PC.

Gracias a los datos oficiales arrojados por los investigadores en cuestión, hemos podido referenciar que los atacantes cibernéticos son capaces de aprovecharse de los errores en el diseño de 2FA, utilizando canales como la tienda de aplicaciones de Goolge, iTunes e incluso el mismo App Store.

Ya para finalizar, es preciso mencionar que este protocolo de sincronización de datos 2FA no es una mala idea, sino mal implementado, si lo han dejado conocer Konoth y van. ‘’avanzar en el proceso de instalación de la aplicación (donde se le pide al usuario que acepte permisos de la aplicación) a la dispositivo móvil en lugar de manejar en el navegador’’.

Si te ha gustado el contenido del post, no olvides dejarnos tus impresiones y comentarios sobre el tema.