您的位置:首页 >数码办公 >

黑客可以使用NXP芯片中的辅助通道克隆Google Titan 2FA密钥

导读 安全专家之间已达成广泛共识,即物理两因素身份验证密钥可提供最有效的保护,以防止帐户被接管。今天发表的研究并没有改变这种想法,但是它

安全专家之间已达成广泛共识,即物理两因素身份验证密钥可提供最有效的保护,以防止帐户被接管。今天发表的研究并没有改变这种想法,但是它确实显示了拥有Google Titan密钥的恶意攻击者如何克隆它。

要成功进行攻击,有一些艰巨的障碍需要清除。黑客首先必须窃取目标的帐户密码,还需要秘密获取物理密钥长达10个小时。克隆还需要价值高达12,000美元的设备和定制软件,以及高级的电气工程和密码学背景。这意味着关键的克隆-曾经在野外发生-可能只有一个民族 追求其最高价值目标才能完成。

安全公司NinjaLab的研究人员在周四发表的研究报告中写道:“尽管如此,这项工作表明Google Titan安全密钥(或其他受影响的产品)无法避免攻击者愿意付出足够努力的[]不为人知的安全漏洞。” 。“面临此类威胁的用户可能应该切换到尚未发现漏洞的其他FIDO U2F硬件安全密钥。”

2FA金标准

两因素身份验证或2FA是一种使帐户接管变得更加困难的方法。2FA不仅使用密码来证明有人被授权访问帐户,还需要第二个因素,例如一次性密码,拥有物理对象,指纹或其他生物特征。

物理键中,如果不是的- 2FA的最安全的形式,因为它们存储长期的秘密,使他们内部的工作,只有输出不可重复使用的值。这个秘密也是不可能的。物理密钥也更方便,因为它们可在所有主要操作系统和硬件上使用。

Titan漏洞是主流2FA密钥中唯一发现的弱点之一。无论多么不可能,成功的实际利用都会完全破坏拇指大小设备提供的安全性保证。NinjaLab研究人员很快指出,尽管存在弱点,但使用Titan安全密钥或其他受影响的身份验证设备登录帐户仍然比不登录更为安全。

克隆人的攻击

克隆是通过使用热风枪和手术刀去除塑料钥匙盒并露出NXP A700X芯片来完成的,NXP A700X芯片用作存储密码秘密的安全元件。接下来,攻击者将芯片连接到进行测量的硬件和软件,因为密钥被用于对现有帐户进行身份验证。测量完成后,攻击者将芯片密封在新的外壳中,然后将其退还给受害者。

提取并重新密封芯片大约需要四个小时。对于攻击者想要破解的每个帐户,还需要花费六个小时来进行评估。换句话说,该过程将花费10个小时来克隆单个帐户的密钥,花费16个小时来克隆两个帐户的密钥,并花费22个小时来复制三个帐户。

通过观察芯片产生数字签名时的局部电磁辐射,研究人员可以利用NXP芯片中的侧通道漏洞。该利用程序使攻击者可以获得指定给定帐户的长期 椭圆 曲线 数字 信号 算法私钥。有了加密密钥,攻击者便可以创建自己的密钥,该密钥将适用于她所针对的每个帐户。

一位不参与研究的独立密码学专家Paul Kocher表示,尽管现实世界中遭受攻击的风险很低,但考虑到不同的用户类别(异议人士,律师,新闻工作者和其他高价值目标-谁依赖它,以及随着时间的推移攻击会改善的可能性。

他在一封电子邮件中写道:“这项工作之所以引人注目,是因为它成功地攻击了为高安全性应用而设计的坚固目标,并且明显破坏了产品的安全性。” “真正的对手很可能能够改善攻击(例如,缩短数据收集时间和/或消除物理打开设备的需要)。例如,攻击可能会扩展到酒店健身房更衣室中放置一个小时的令牌。”

做不可能的事

实际上,正如NinjaLab研究人员指出的那样,与使用FIDO U2F标准的其他安全密钥一样,Google Titan也被认为不可能从设备上转移加密密钥和签名。

如我们所见,FIDO U2F协议非常简单,与U2F设备进行交互的唯一方法是通过注册或身份验证请求。注册阶段将生成新的ECDSA密钥对并输出公共密钥。身份验证将主要执行ECDSA签名操作,我们可以选择输入消息并获取输出签名。

因此,即使对于合法用户,也无法知道给定应用程序帐户的ECDSA密钥。这是协议的局限性,例如,使得[用户]无法将用户凭据从一个安全密钥转移到另一个安全密钥。如果用户要切换到新的硬件安全密钥,则必须为每个应用程序帐户执行新的注册阶段。这将创建新的ECDSA密钥对并撤销旧的密钥对。

从安全的角度来看,功能上的这种限制是一种优势:通过设计,不可能创建克隆。此外,这是侧通道反向工程的障碍。在密钥上没有任何控制,几乎不可能了解(更不用说攻击)高度安全的实现的细节了。我们将必须找到一种解决方法,以在更方便的环境中研究实施安全性

免责声明:本文由用户上传,如有侵权请联系删除!