Resumen Ejecutivo

El CISO de SlowMist, 23pds, ha identificado una vulnerabilidad de seguridad significativa en el sistema de inicio de sesión con clave WebAuthn. Este exploit permite a los atacantes secuestrar la API WebAuthn a través de extensiones de navegador maliciosas o vulnerabilidades de scripting entre sitios (XSS). El ataque permite el robo de credenciales de usuario forzando una degradación a un inicio de sesión basado en contraseña o manipulando el proceso de registro de claves. Crucialmente, este método elude la necesidad de acceso físico al dispositivo o autenticación biométrica, lo que representa un riesgo sustancial para las plataformas que utilizan WebAuthn y resalta los desafíos de seguridad sistémicos dentro del ecosistema Web3.

El Evento en Detalle

El Director de Seguridad de la Información de SlowMist, 23pds, ha revelado un nuevo ataque de derivación de inicio de sesión con clave WebAuthn. Este método explota la API WebAuthn aprovechando extensiones de navegador maliciosas o vulnerabilidades XSS en sitios web comprometidos. El mecanismo del ataque implica forzar una degradación a inicios de sesión basados en contraseña menos seguros o manipular el proceso de registro de claves para adquirir subrepticiamente las credenciales de usuario. Una característica clave de esta vulnerabilidad es su capacidad para operar sin requerir acceso físico al dispositivo de la víctima o interacción con autenticadores biométricos como Face ID o Touch ID.

El "ataque Passkeys Pwned", demostrado en DEF CON, aclara además que se trata de una falla de implementación dentro de WebAuthn, más que una debilidad criptográfica del estándar en sí o una crítica a la FIDO Alliance. Los atacantes pueden proxy las llamadas a la API WebAuthn para falsificar respuestas de registro y autenticación de passkey. Esto demuestra que las amenazas web comunes, incluidos los ataques CDN, XSS y las extensiones de navegador maliciosas, pueden facilitar el acceso no autorizado a través de passkeys, incluso sin comprometer directamente el punto final, el sistema operativo o el navegador del usuario.

Implicaciones para el Mercado

El descubrimiento de esta vulnerabilidad de WebAuthn señala una necesidad crítica de una mayor vigilancia de seguridad en todo el panorama digital, particularmente dentro del ecosistema Web3. Si se explota ampliamente, este "Ataque de Degradación de Credenciales" podría llevar a un robo sustancial de credenciales y a una pérdida significativa de activos, con estimaciones que sugieren impactos potenciales en activos digitales por valor de cientos de millones. Este escenario refleja riesgos de la cadena de suministro anteriores, como la vulnerabilidad del CDN de Ledger Connect Kit, y destaca la prevalencia continua de fallas de control de acceso en Web3, que representaron $1.6 mil millones en pérdidas — casi el 70% de todos los fondos robados — en la primera mitad de 2025.

El potencial de suplantación de identidad y brechas de cuentas generalizadas podría disminuir gravemente la confianza del usuario en los métodos de autenticación actualmente percibidos como seguros. Las empresas y desarrolladores afectados se enfrentan a un mandato urgente de revisar sus implementaciones de WebAuthn y desplegar medidas de mitigación para salvaguardar los activos de los usuarios y mantener la confianza.

Comentario de Expertos

23pds de SlowMist llamó la atención por primera vez sobre esta vulnerabilidad crítica de WebAuthn, subrayando su potencial para el robo de credenciales sin requerir acceso físico al dispositivo. Posteriormente, SquareX Labs, a través de su presentación "Passkeys Pwned" en DEF CON, elaboró sobre la naturaleza del ataque, identificándolo como una falla de implementación que capitaliza las amenazas web comunes como los ataques CDN, XSS y extensiones de navegador.

Por separado, ChainGuard ha publicado una alerta con respecto a un "Ataque de Degradación de Credenciales" más amplio que afecta a los protocolos de autenticación de Web3, que se alinea con los mecanismos de la vulnerabilidad de WebAuthn al forzar un acceso menos seguro solo con contraseña y facilitar el robo de claves privadas. Para contrarrestar estas amenazas, los expertos en seguridad recomiendan acciones inmediatas, incluida la fortificación de los navegadores inspeccionando y bloqueando rigurosamente los scripts maliciosos, evitando que los sitios o extensiones no incluidos en la lista blanca accedan a las API de WebAuthn, e implementando la Autenticación Multifactor (MFA) para todos los Proveedores de Identidad que utilizan passkeys.

Contexto Más Amplio

WebAuthn, un estándar conjunto desarrollado por el W3C y la FIDO Alliance, representa un avance significativo hacia la autenticación sin contraseña y resistente al phishing mediante el uso de criptografía de clave pública. A pesar de su diseño robusto, la dependencia actual de partes que confían centralizadas presenta un desafío filosófico y práctico a los principios descentralizados de Web3.

Este incidente destaca el problema persistente de las fallas de control de acceso dentro del dominio Web3, que continúan siendo un vector principal para los exploits. Además, el panorama más amplio de la seguridad de Web3 también está lidiando con vulnerabilidades como los "ataques de mensaje ciego", donde los usuarios son engañados para firmar transacciones maliciosas sin saberlo; se ha descubierto que tales ataques ponen en riesgo el 75.8% de las implementaciones de autenticación de Web3 probadas. Las amenazas continuas requieren marcos de seguridad robustos, verificaciones de permisos consistentes y una adaptación continua a los vectores de ataque emergentes, acelerando potencialmente el desarrollo y la adopción de soluciones de autenticación totalmente descentralizadas y de igual a igual para mejorar la resiliencia del ecosistema Web3.