2018年,谷歌发布了名为“Titan”的硬件产品,是基于FIDO技术规范打造的,用来保护支持该硬件的所有平台账号。Google Titan 这样的硬件安全密钥被认为是保护用户账户预防钓鱼和接管攻击的最安全的方式。NinjaLab最新研究表明,拥有此类双因子认证设备的攻击者可以利用嵌入在Titan中芯片的电磁侧信道可以对其进行克隆。
漏洞概述
该漏洞CVE编号为CVE-2021-3011,攻击者利用该漏洞可以从Google Titan Key 或YubiKey这样的FIDO U2F设备中提取与受害者账号相关的加密密钥或ECDSA私钥,完全破坏双因子认证的保护。换句话说,攻击者可以在无需U2F设备或在受害者完全没有察觉的情况下登入受害者应用账号。
在攻击中,攻击者克隆了受害者应用账号的U2F设备。克隆授予了其访问应用账号的权限,除非合法用户取消或废除其双因子认证凭证。
攻击概述
整个克隆(密钥恢复攻击)需要满足一些先决条件。首先,攻击者需要获取目标账号的登陆用户名和密码,然后获取Titan Security Key的访问权限,通过定制的软件从中提取与账号相关的密钥。
要克隆U2F密钥,研究人员需要将设备的塑料保障移除,将其中的2个微控制器暴露出来——一个用来执行加密操作的安全enclave (NXP A700X 芯片)和作为USB/NFC接口和认证微控制器之间路由器的通用芯片。然后通过ECDSA前面过程中NXP芯片散发的电磁辐射来利用侧信道攻击提取出ECDSA加密密钥。
该侧信道攻击是利用了计算机系统实现过程中泄露的信息,而非利用软件漏洞。一般来说,侧信道攻击利用的信息有时序信息、电量消耗、电磁泄露、声音信号等。
通过从6小时的U2F认证请求命令中获取的6000条侧信道信息,研究人员称其利用机器学习模型成功恢复出了与FIDO U2F账号相关联的ECDSA私钥。
漏洞影响
该漏洞影响以下产品:
除了安全密钥外,攻击还可以在NXP JavaCard芯片上执行,包括:
总结
虽然研究人员从谷歌Titan Security Key中窃取了ECDSA私钥,但使用Google Titan Security Key和其他的FIDO U2F双因子认证token仍然是很安全的,因此双因子认证比单一认证更加安全,而且此类侧信道攻击的成本和难度都非常高。用户也可以选择其他没有发现漏洞的硬件安全密钥产品。
完整技术报告参见:https://ninjalab.io/wp-content/uploads/2021/01/a_side_journey_to_titan.pdf
本文翻译自:https://thehackernews.com/2021/01/new-attack-could-let-hackers-clone-your.html
在分布式领域,有个著名的 CAP 定理:分布式系统无法同时确保一致性(Consistency...
最近sudo发现了一个严重的缓存溢出提权漏洞CVE-2021-3156,这很正常。不正常的是...
关于比特币有句传言:一币一别墅。尽管现在的价格还没有那么夸张,但目前一个比...
1.那些让我们哭过的事,有一天我们会笑着说出来。 2.改变明天的唯一方法就是:...
网络安全是经济稳定运行的必要条件之一。 信息化技术的深化应用,推动着传统企业...
1.心若没有栖息的地方,到哪里都是在流浪。 2.一个人的失眠,一个人的空间,一...
如今,数据爆炸的时代,不论是在to B端还是to C端,智能技术在各行业的应用程度...
0x00、工作负载漏洞管理需求 在中大型政府或者企业安全治理过程当中,无法回避的...
数字证书(CA证书)是由可信任的第三方权威机构(CA中心)颁发给个人或企业用户...
市依法行政难提效,标准不统一、数据打不通都是根源。要治其根本,围绕顶层设计...