X просит перерегистрировать passkey и аппаратные ключи безопасности: что происходит и как действовать

CyberSecureFox 🦊

Платформа X (бывший Twitter) уведомила пользователей о необходимости до 10 ноября повторно зарегистрировать passkey и аппаратные ключи безопасности, применяемые в качестве второго фактора аутентификации (2ФА). При отсутствии обновления доступ к таким аккаунтам будет временно заблокирован до смены или повторной привязки метода защиты.

Кого касается требование и что изменится

Изменения затрагивают только тех, кто использует для 2ФА passkey или аппаратные ключи по типу YubiKey. Именно эти методы обеспечивают устойчивость к фишингу за счет криптографической проверки на стороне устройства или операционной системы, без ввода пароля на подозрительных страницах.

Официальная служба Safety X сообщила, что пользователи могут перерегистрировать текущий ключ или добавить новый. При этом платформа уточнила важную деталь: если зарегистрировать новый ключ, ранее привязанные перестанут работать. После дедлайна аккаунты без обновленных ключей будут блокироваться до выполнения одного из действий: повторной регистрации ключа/passkey, переключения на другой метод 2ФА (например, приложение-аутентификатор) либо полного отключения 2ФА. Последний вариант X настоятельно не рекомендует.

Почему это происходит: миграция на x.com и привязка к домену

Компания подчеркивает, что требование не связано с киберинцидентом. Причина — финальный этап миграции с домена twitter.com на x.com. Технологии FIDO2/WebAuthn привязывают аутентификаторы к конкретному доменному идентификатору (RP ID). Иными словами, passkey и аппаратные ключи, зарегистрированные для twitter.com, не смогут пройти проверку для x.com, когда старый домен окончательно выведут из эксплуатации.

Как работают passkey и чем они лучше паролей

Passkey и U2F/FIDO2-ключи используют асимметричную криптографию: приватный ключ хранится на вашем устройстве или в аппаратном токене, а сервису передается лишь криптографическая подпись вызова. Это делает метод фишинг-устойчивым, так как злоумышленник не может «выудить» секрет через поддельную страницу. Практика крупных компаний подтверждает эффективность подхода: например, Google сообщала, что перевод сотрудников на ключи безопасности ликвидировал успешные фишинговые захваты корпоративных аккаунтов. Рекомендации NIST также выделяют FIDO2 как предпочтительный, фишинг-устойчивый фактор (SP 800-63).

Как перерегистрировать ключи безопасности в X: пошагово

Для ручной перерегистрации перейдите в настройки по адресу x.com/settings/account/login_verification/security_keys. Отключите текущие ключи безопасности и зарегистрируйте их заново на домен x.com. Для подтверждения операции потребуется ввести пароль от аккаунта.

Если вы предпочитаете изменить метод 2ФА, можно временно переключиться на приложение-аутентификатор. Однако для максимальной защиты от фишинга рекомендуется сохранить использование passkey или аппаратных ключей. Учтите, что при регистрации нового ключа ранее добавленные перестают работать, поэтому планируйте процедуру заранее, чтобы не потерять доступ при работе на нескольких устройствах.

Риски откладывания и безопасные альтернативы

Отложенная перерегистрация может привести к временной блокировке входа после 10 ноября, что критично для корпоративных аккаунтов, брендов и разработчиков. Отключение 2ФА ради входа — кратчайшая дорожка к компрометации: SMS-коды подвержены перехвату и SIM‑swapping, а пароли часто крадут инфостилеры. Если требуется резерв, выберите приложение-аутентификатор, но по возможности вернитесь к passkey/аппаратным ключам.

Практический совет: заранее протестируйте вход со всех рабочих устройств, обновите доверенные браузеры и ОС, проверьте наличие доступа к первичному e‑mail. Для организаций полезно документировать процедуру для сотрудников и назначить окно работ, чтобы избежать массовых блокировок после дедлайна.

Своевременная перерегистрация на домен x.com обеспечит непрерывность доступа и сохранит фишинг-устойчивую защиту аккаунта. Воспользуйтесь окном до 10 ноября, чтобы обновить passkey или аппаратные ключи, протестировать вход и при необходимости настроить резервный метод 2ФА. Усиление аутентификации сегодня — простейшая мера, которая предотвращает самые дорогие инциденты завтра.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.