Az X elszúrta a biztonsági kulcsok átállását: tömeges kizárás az x.com-ra váltás miatt

x-com-logo

Az X (korábban Twitter) a twitter.com → x.com domainváltás következő lépéseként a hardveres biztonsági kulcsokat és passkey-eket is át akarta költöztetni az új címre. A terv papíron egyszerű volt: november 10-ig minden érintett felhasználónak újra kell regisztrálnia a YubiKey-ét vagy passkey-ét az x.com alatt. A gyakorlatban viszont sokaknál hibaüzenetek, végtelen újraregisztrációs hurkok és teljes fiókzárolás lett a vége, ezért a mérnököknek sürgősen vissza kellett tekerniük a változtatások egy részét.

Kontextus: miért kellett egyáltalán hozzányúlni a 2FA-kulcsokhoz?

A WebAuthn / FIDO2 alapú biztonsági kulcsok nem csak a felhasználóhoz, hanem konkrétan a szolgáltatás domainjéhez is kötődnek. Ez a „relying party ID”, vagyis az a név, amelyhez a kulcs kriptográfiai bizalmat társít. A Twitter-korszakban regisztrált kulcsok a twitter.com domainhez lettek hozzákötve, így az X teljes átállása x.com-ra azt jelenti, hogy a régi kulcsokat is új domainhez kell regisztrálni.

A TechCrunch már október végén jelezte: az X hivatalosan figyelmeztette a felhasználókat, hogy akik hardveres biztonsági kulcsot használnak kétfaktoros hitelesítésre, azoknak 2025. november 10-ig újra kell regisztrálniuk a kulcsot, különben a fiók zárolva lesz, amíg nem választanak másik 2FA-módszert vagy nem regisztrálnak új kulcsot az x.com alatt.

Idővonal: figyelmeztetés, határidő, botrány

Az események rövid idővonalon így néznek ki:

  • 2025. október 27.: a TechCrunch beszámol arról, hogy az X a twitter.com domain visszavonása miatt újraregisztrációra kötelezi a hardveres 2FA-kulcsokat, határidőként november 10-et megadva.
  • 2025. november 10.: lejár a határidő, a vállalat kommunikációja szerint ezután az érintett fiókokat zárolhatják, amíg a tulajdonosok nem lépnek.
  • 2025. november 12.: megjelennek a tömeges felhasználói panaszok – sokan már nem tudnak bejelentkezni, mert a rendszer hibát dob, vagy végtelen hurokba kerül a kulcs újraregisztrálásakor. A TechCrunch és a Windows Central is arról ír, hogy az X „elszúrta” az átállást, és rengeteg felhasználót zárt ki.

A Windows Central szerint globális problémáról volt szó: a biztonsági kulcsot használó X-fiókok egy része egyszerűen nem tudta befejezni az újraregisztrációt, miközben a szolgáltatás részben le is lassult, vagy ideiglenesen elérhetetlenné vált.

Miért ennyire kényes a domainváltás a passkey-eknél?

A passkey és a YubiKey-szerű hardveres kulcs lényege, hogy a kulcs a böngészőben futó hitelesítési protokollon keresztül ellenőrzi: tényleg az a weboldal kér tőle aláírást, amelyre korábban regisztráltad. Ha a domain megváltozik, a kulcs nem fogja automatikusan „ugyanannak” a szolgáltatásnak tekinteni az új címet.

Az X biztonsági mérnökei szerint pont ezért kellett leválni a twitter.com alatt regisztrált kulcsokról: így megszüntethetők a domain-trükközések, és kriptográfiai szinten is tiszta lappal indulhat az x.com. A gondot az okozta, hogy a migrációs folyamat – vagyis a kulcsok átregisztrálása – a gyakorlatban hibásan lett megvalósítva.

Mi romlott el a nagy átállás közben?

A beszámolók szerint az érintett felhasználók egy része a következő jelenségeket tapasztalta a bejelentkezési folyamat során:

  • A rendszer felszólította őket, hogy regisztrálják újra a biztonsági kulcsot vagy passkey-t az x.com alatt.
  • A kulcs érintése után hibaüzenet jelent meg, vagy a folyamat egyszerűen újrakezdődött.
  • Néhány felhasználó arról számolt be, hogy hiába tettek meg minden lépést, a rendszer újra és újra beléptette őket az újraregisztrációs folyamatba, miközben a fiókjuk gyakorlatilag használhatatlan maradt.

A Windows Central úgy fogalmaz: a biztonsági kulcsok újraregisztrálásánál jelentkező hiba miatt „milliókat érintő” sajátos leállásról beszélhetünk, hiszen maga az erősebb biztonsági opció vált a belépés legnagyobb akadályává. A TechCrunch cikke szerint az X mérnökei végül kénytelenek voltak visszavonni bizonyos változtatásokat, és részben visszatérni a korábbi konfigurációhoz, miközben a szolgáltatás fokozatosan helyreállt.

Mit lépett az X, és hol tart most a helyreállítás?

A hivatalos kommunikáció egyelőre szűkszavú, de a nyilatkozatok és a felhasználói beszámolók alapján nagyjából ez rajzolódik ki:

  • Az X mérnökei észlelték, hogy a hardveres kulcsok és passkey-ek újraregisztrációs folyamata hibásan viselkedik, és tömeges kizárásokat okoz.
  • A háttérben visszavontak bizonyos kódmódosításokat, illetve ideiglenesen lazíthattak a kulcsellenőrzés feltételein, hogy a felhasználók újra be tudjanak lépni.
  • A szolgáltatás fokozatosan helyreállt, de a dominóhatás miatt sok fióktulajdonosnak manuálisan kellett új 2FA-beállításokat létrehoznia vagy más hitelesítési módszert választania.

Az ügy rávilágít arra is, hogy egy ennyire kritikus infrastruktúra-változtatást (domaincsere + 2FA-migráció) óvatosan, fázisokra bontva, részletes kommunikációval kellett volna bevezetni, például regionális A/B tesztekkel és hosszabb türelmi idővel.

Magyar szemszög: kit érinthetett nálunk a hiba?

Magyar nyelvű tech lapok eddig főleg az X korábbi adatvédelmi és biztonsági ügyeiről számoltak be; a konkrét biztonsági kulcs-átállás fiaskójáról egyelőre nem jelent meg külön hazai riport. Ez azonban nem jelenti azt, hogy magyar felhasználók ne lettek volna érintettek: azok a hazai IT-szakemberek, újságírók, kripto-kereskedők vagy aktivisták, akik tudatosan választottak YubiKey-t vagy passkey-t az X-fiókjukhoz, ugyanúgy szembesülhettek a kizárással.

Magyar szempontból a legnagyobb tanulság az, hogy ha erős, hardveres 2FA-t használsz, akkor is kell legalább egy biztonságos backup megoldás (például egy második kulcs, authenticator app, tartalék recovery-kódok), különben egy hibás friss