Cuộc tấn công mới có thể cho phép tin tặc sao chép Khóa bảo mật Google Titan 2FA của bạn

Khóa bảo mật phần cứng — chẳng hạn như khóa của Google và Yubico — được coi là phương tiện an toàn nhất để bảo vệ tài khoản khỏi các cuộc tấn công lừa đảo và chiếm quyền.

Nhưng một nghiên cứu mới được công bố hôm thứ Năm đã chứng minh cách một kẻ thù sở hữu thiết bị xác thực hai yếu tố (2FA) như vậy có thể sao chép nó bằng cách khai thác kênh phụ điện từ trong con chip được nhúng trong đó.

Lỗ hổng bảo mật (được theo dõi là CVE-2021-3011) cho phép kẻ xấu trích xuất khóa mã hóa hoặc ECDSA khóa cá nhân được liên kết với tài khoản của nạn nhân từ thiết bị FIDO Universal 2nd Factor (U2F) như Google Titan Key hoặc YubiKey, do đó phá hoại hoàn toàn các biện pháp bảo vệ 2FA.

“Kẻ thù có thể đăng nhập vào tài khoản ứng dụng của nạn nhân mà không cần thiết bị U2F và nạn nhân không nhận ra”, các nhà nghiên cứu của NinjaLab, Victor Lomne và Thomas Roche nói trong một bản phân tích dài 60 trang.

“Nói cách khác, kẻ thù đã tạo bản sao của thiết bị U2F cho tài khoản ứng dụng của nạn nhân. Bản sao này sẽ cấp quyền truy cập vào tài khoản ứng dụng miễn là người dùng hợp pháp không thu hồi thông tin xác thực yếu tố thứ hai của nó.”

Toàn bộ danh sách các sản phẩm bị ảnh hưởng bởi lỗ hổng bao gồm tất cả các phiên bản của Google Titan Security Key (tất cả các phiên bản), Yubico Yubikey Neo, Feitian FIDO NFC USB-A / K9, Feitian MultiPass FIDO / K13, Feitian ePass FIDO USB-C / K21, và Feitian FIDO NFC USB-C / K40.

Bên cạnh các khóa bảo mật, cuộc tấn công cũng có thể được thực hiện trên các chip NXP JavaCard, bao gồm NXP J3D081_M59_DF, NXP J3A081, NXP J2E081_M64, NXP J3D145_M59, NXP J3D081_M59, NXP J3E145_M64 và NXP J3E081_M64_DF và các biến thể tương ứng của chúng.

Cuộc tấn công khôi phục khóa, không nghi ngờ gì là nghiêm trọng, cần đáp ứng một số điều kiện tiên quyết để thành công.

Trước tiên, một tác nhân sẽ phải đánh cắp thông tin đăng nhập và mật khẩu của mục tiêu của tài khoản được bảo mật bằng khóa vật lý, sau đó lén lút truy cập vào Khóa bảo mật Titan được đề cập, chưa kể đến việc mua thiết bị đắt tiền có giá 12.000 đô la Mỹ và có đủ chuyên môn để xây dựng tùy chỉnh phần mềm trích xuất khóa liên kết với tài khoản.

Các nhà nghiên cứu cho biết: “Vẫn an toàn hơn khi sử dụng Khóa bảo mật Google Titan của bạn hoặc các sản phẩm bị ảnh hưởng khác dưới dạng mã thông báo xác thực hai yếu tố FIDO U2F để đăng nhập vào các ứng dụng hơn là không sử dụng”.

Để sao chép khóa U2F, các nhà nghiên cứu đặt ra nhiệm vụ bằng cách xé thiết bị bằng cách sử dụng súng hơi nóng để tháo vỏ nhựa và để lộ hai bộ vi điều khiển được hàn trong đó – một vỏ bọc an toàn (chip NXP A700X) được sử dụng để thực hiện mật mã hoạt động và chip đa năng hoạt động như một bộ định tuyến giữa giao diện USB / NFC và vi điều khiển xác thực.

Khi điều này đạt được, các nhà nghiên cứu cho biết có thể thu thập khóa mã hóa ECDSA thông qua một cuộc tấn công kênh bên bằng cách quan sát các bức xạ điện từ phát ra từ chip NXP trong quá trình ký ECDSA, hoạt động mật mã cốt lõi của giao thức FIDO U2F được thực hiện khi U2F chìa khóa là đăng ký lần đầu tiên để làm việc với một tài khoản mới.

Một cuộc tấn công kênh phụ thường hoạt động dựa trên thông tin thu được từ việc triển khai hệ thống máy tính, thay vì khai thác điểm yếu trong phần mềm. Thông thường, các cuộc tấn công như vậy sử dụng thông tin thời gian, mức tiêu thụ điện năng, rò rỉ điện từ và tín hiệu âm thanh làm nguồn rò rỉ dữ liệu.

Bằng cách thu thập 6.000 dấu vết kênh bên như vậy của các lệnh yêu cầu xác thực U2F trong khoảng thời gian sáu giờ, các nhà nghiên cứu cho biết họ có thể khôi phục khóa cá nhân ECDSA được liên kết với tài khoản FIDO U2F được tạo cho thử nghiệm bằng mô hình học máy không được giám sát.

Mặc dù tính bảo mật của khóa bảo mật phần cứng không bị suy giảm bởi cuộc tấn công nói trên do những hạn chế liên quan, nhưng việc khai thác trong tự nhiên không phải là không thể tưởng tượng được.

“Tuy nhiên, công trình này cho thấy rằng Khóa bảo mật Google Titan (hoặc các sản phẩm bị ảnh hưởng khác) sẽ không tránh được [an] Các nhà nghiên cứu kết luận: “Người dùng đối mặt với mối đe dọa như vậy có thể nên chuyển sang các khóa bảo mật phần cứng FIDO U2F khác, nơi chưa có lỗ hổng nào được phát hiện.”

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu