新的攻击可能会让黑客克隆你的Google Titan 2FA安全密钥
硬件安全密钥—;比如谷歌和Yubico—;被认为是保护帐户免受网络钓鱼和接管攻击的最安全手段。
但周四发表的一项新研究表明,拥有这种双因素认证(2FA)设备的对手可以通过利用嵌入其中的芯片中的电磁侧通道来克隆该设备。
漏洞(跟踪为)允许坏人从FIDO Universal Second Factor(U2F)设备(如Google Titan key或YubiKey)中提取加密密钥或链接到受害者帐户的ECDSA私钥,从而完全破坏2FA保护。
NinjaLab的研究人员维克多·洛姆(Victor Lomne)和托马斯·罗什(Thomas Roche)在一份长达60页的分析报告中说:“对手可以在没有U2F设备的情况下登录受害者的应用程序帐户,受害者也不会注意到。”。
“换句话说,对手为受害者的应用程序帐户创建了U2F设备的克隆。只要合法用户不撤销其第二因素身份验证凭据,该克隆将允许访问该应用程序帐户。”
受该漏洞影响的所有产品包括所有版本的Google Titan安全密钥(所有版本)、Yubico Yubikey Neo、飞天FIDO NFC USB-A/K9、飞天多通道FIDO/K13、飞天ePass FIDO USB-C/K21和飞天FIDO NFC USB-C/K40。
除了安全密钥,攻击还可以在NXP JavaCard芯片上进行,包括NXP J3D081_M59_DF、NXP J3A081_M64、NXP J3D145_M59、NXP J3D081_M59、NXP J3E145_M64和NXP J3E081_M64_DF,以及它们各自的变体。
密钥恢复攻击虽然无疑很严重,但需要满足一些先决条件才能成功。
参与者必须首先窃取目标的登录名和由物理密钥保护的帐户密码,然后秘密获取相关的Titan安全密钥,更不用说购买价格高达12000美元的昂贵设备,并拥有足够的专业知识来构建定制软件,以提取与帐户相关的密钥。
研究人员说:“使用Google Titan安全密钥或其他受影响的产品作为FIDO U2F双因素身份验证令牌登录应用程序,比不使用更安全。”。
为了克隆U2F键,研究人员开始了这项任务,使用热风枪将设备拆下,取出塑料外壳,露出焊接在其中的两个微控制器—;用于执行加密操作的安全enclave(NXP A700X芯片)和充当USB/NFC接口和认证微控制器之间路由器的通用芯片。
一旦实现了这一点,研究人员称,通过观察ECDSA签名期间NXP芯片发出的电磁辐射,可以通过侧通道攻击收集ECDSA加密密钥,FIDO U2F协议的核心加密操作,在首次注册U2F密钥以使用新帐户时执行。
侧通道攻击通常基于从计算机系统的实现中获得的信息,而不是利用软件中的弱点。通常,此类攻击利用定时信息、功耗、电磁泄漏和声音信号作为数据泄漏源。
通过在六个小时内获取6000条U2F认证请求命令的此类旁道跟踪,研究人员表示,他们能够恢复ECDSA私钥,该私钥与使用无监督机器学习模型为实验创建的FIDO U2F帐户相关联。
尽管硬件安全密钥的安全性不会因上述攻击而因所涉及的限制而降低,但在野外进行潜在的攻击并非不可想象。
“尽管如此,这项工作表明,谷歌泰坦安全密钥(或其他受影响的产品)无法避免愿意投入足够努力的攻击者未被注意到的安全漏洞,”研究人员总结道。“面临这种威胁的用户可能应该切换到其他FIDO U2F硬件安全密钥,但尚未发现任何漏洞。”