No. El vector de ataque descrito en el artículo requiere que la PC esté comprometida de alguna manera y requiere que alguien intercepte el tráfico de radio enviado desde su PC.
Primero que nada: a menos que estés trabajando en algo realmente complejo que valga la pena espiar con gran esfuerzo, es poco probable que te ataquen de esta forma. Por lo general, 2FA a través de un teléfono inteligente requiere que esté en línea, mientras que el ataque descrito se usa para máquinas con huecos de aire. No es exactamente la configuración que usaría un usuario de todos los días. Además, este ataque no es exactamente poderoso debido a la baja cantidad de datos que se pueden transferir, por lo que, en general, ningún atacante con mentalidad mental utilizará esto para comprometer su máquina.
¿Cómo funciona incluso el ataque
El ataque, que los desarrolladores llamaron GSMem, funciona utilizando buses de datos como transmisores. Anteriormente, se han producido ataques similares utilizando tarjetas de video como transmisores de radio, etc. Este tipo de ataque se puede usar contra máquinas con huecos de aire, que obviamente no pueden transferir datos a través de WiFi o cualquier otra red. Si bien el tipo de ataque de la tarjeta de video funcionó a través de señales de radio y podría ser recibido por un receptor FM de teléfonos inteligentes, GSMem utiliza una longitud de onda diferente que puede recibirse a través de chips de banda base normales que también se implementan en teléfonos más antiguos. Mediante el uso de buses multicanal, la amplitud de la señal se puede aumentar hasta el punto en que el receptor pueda leer los datos. Pero existen altas limitaciones en este enfoque, incluso con hardware específico, la conexión solo tenía un alcance de 30 m y estaba restringida a ~ 1000bit / s. Esto sería suficiente para robar claves criptográficas o datos pequeños comparables, pero no sirve para nada más grande.
Este ataque necesita dos cosas para funcionar: una máquina comprometida que quieras entrometir. Aquí se implementa el GSMem-malware para hacer que la PC emita una señal lo suficientemente fuerte. Y, por supuesto, un receptor, que sería un teléfono con un firmware de banda base modificado que funcionaría como un receptor. La computadora envía la señal al teléfono y el teléfono la entrega a donde sea que esté configurada para hacerlo.
¿Eso hace que 2FA sea inútil?
Probablemente. Si alguien tiene acceso a su PC, siempre puede esperar a que se autentique y escuche o modifique sus acciones siempre y cuando haya iniciado sesión. No hay diferencia entre que esta PC y la PC estén en peligro con cualquier otro malware de este POV. Pero 2FA puede evitar que el malo acceda a cualquier cosa que deba autenticarse, siempre y cuando no lo haga por su cuenta.
¿Eso hace que 2FA sea peligroso?
¿Por qué debería? Siempre y cuando su teléfono inteligente no se vea comprometido también, al menos evita que la persona mala use los servicios protegidos por 2FA mientras no se registre. Entonces, de hecho, sería una capa de seguridad adicional, lo que ayudaría al menos un poco Y si su teléfono inteligente también está comprometido, simplemente inutiliza 2FA. Pero 2FA no introducirá ningún nuevo vector de ataque aquí.
TL; DR
El ataque descrito es, por ejemplo, un spyware que funciona para máquinas con huecos de aire. No interferirá con 2FA de manera diferente a los programas espía habituales. Además, es muy poco probable que este ataque se use contra el usuario promedio, debido a su complejidad, altas limitaciones y aplicaciones específicas.