Różności i nowinki technologia

Hakerzy mogą klonować klucze Google Titan 2FA za pomocą kanału bocznego w układach NXP

Hakerzy mogą klonować klucze Google Titan 2FA za pomocą kanału bocznego w układach NXP

Google

Wśród ekspertów ds. Bezpieczeństwa panuje zgoda co do tego, że fizyczne klucze uwierzytelniania dwuskładnikowego zapewniają najskuteczniejszą ochronę przed przejęciem kont. Opublikowane dzisiaj badania tego nie zmieniają, ale pokazują, w jaki sposób złośliwi atakujący posiadający fizyczny klucz Google Titan mogą go sklonować.

Aby atak się powiódł, trzeba pokonać kilka stromych przeszkód. Haker musiałby najpierw ukraść hasło do konta celu, a także uzyskać potajemne posiadanie klucza fizycznego przez aż 10 godzin. Klonowanie wymaga również sprzętu o wartości do 12 000 USD, niestandardowego oprogramowania oraz zaawansowanej wiedzy z zakresu elektrotechniki i kryptografii. Oznacza to, że kluczowe klonowanie – gdyby zdarzyło się kiedykolwiek na wolności – prawdopodobnie byłoby dokonane tylko przez państwo narodowe dążące do swoich najcenniejszych celów.

„Niemniej jednak ta praca pokazuje, że klucz bezpieczeństwa Google Titan (lub inne produkty, których dotyczy problem) nie da się uniknąć [an] niezauważone naruszenie bezpieczeństwa przez napastników chcących włożyć w to wystarczająco dużo wysiłku ”- napisali naukowcy z firmy ochroniarskiej NinjaLab w artykule badawczym opublikowanym w czwartek. „Użytkownicy, którzy stają w obliczu takiego zagrożenia, powinni prawdopodobnie przełączyć się na inne sprzętowe klucze bezpieczeństwa FIDO U2F, w których nie wykryto jeszcze żadnej luki”.

Złoty standard 2FA

Uwierzytelnianie dwuskładnikowe lub 2FA to metoda, która znacznie utrudnia przejęcie kont. Zamiast używać tylko hasła, aby udowodnić, że ktoś jest upoważniony do uzyskania dostępu do konta, 2FA wymaga drugiego czynnika, takiego jak hasło jednorazowe, posiadanie obiektu fizycznego, odcisku palca lub innej biometrii.

Klucze fizyczne należą do – jeśli nie the—Najbardziej bezpieczne formy 2FA, ponieważ przechowują długoterminowy sekret, który sprawia, że ​​działają wewnętrznie, i generują tylko wartości, których nie można użyć ponownie. Sekret jest również niemożliwy do wyłudzenia. Klucze fizyczne są również wygodniejsze, ponieważ działają we wszystkich głównych systemach operacyjnych i sprzęcie.

Luka Titan jest jedną z jedynych słabości, jakie kiedykolwiek znaleziono w głównym kluczu 2FA. Jakkolwiek mało prawdopodobne, udany exploit w świecie rzeczywistym całkowicie podważyłby gwarancje bezpieczeństwa zapewniane przez urządzenia wielkości kciuka. Badacze NinjaLab szybko wskazują, że pomimo słabości nadal bezpieczniej jest używać klucza bezpieczeństwa Titan lub innego urządzenia uwierzytelniającego, którego dotyczy problem, do logowania się na konta, niż nie.

Atak klonów

Klonowanie odbywa się za pomocą pistoletu na gorące powietrze i skalpela, aby usunąć plastikową obudowę klucza i odsłonić chip NXP A700X, który działa jako bezpieczny element przechowujący tajemnice kryptograficzne. Następnie osoba atakująca podłącza chip do sprzętu i oprogramowania, które dokonuje pomiarów podczas rejestracji do pracy z nowym kontem. Po zakończeniu pomiaru napastnik zamyka chip w nowej obudowie i zwraca go ofierze.

Wyjęcie i późniejsze ponowne uszczelnienie chipa zajmuje około czterech godzin. Wykonanie pomiarów dla każdego konta, które chce zhakować osoba atakująca, zajmuje kolejne sześć godzin. Innymi słowy, proces sklonowania klucza dla jednego konta zająłby 10 godzin, sklonowanie klucza dla dwóch kont 16 godzin, a dla trzech kont 22 godziny.

Obserwując lokalne promieniowanie elektromagnetyczne podczas generowania podpisów cyfrowych przez chip, naukowcy wykorzystali lukę w kanale bocznym w chipie NXP. Exploit umożliwia atakującemu uzyskanie długoterminowego dostępu
klucz prywatny algorytmu sygnału cyfrowego krzywej eliptycznej przeznaczony dla danego konta. Mając klucz kryptograficzny w ręku, osoba atakująca może następnie utworzyć własny klucz, który będzie działał dla każdego konta, na które była skierowana.

Paul Kocher, niezależny ekspert od kryptografii, który nie jest zaangażowany w badania, powiedział, że chociaż rzeczywiste ryzyko ataku jest niskie, odkrycie kanału bocznego jest jednak ważne, biorąc pod uwagę klasę użytkowników – dysydentów, prawników, dziennikarzy i inne cele o dużej wartości – polegające na tym, a możliwości ataków będą się poprawiać z czasem.

„Praca jest godna uwagi, ponieważ jest skutecznym atakiem na dobrze zabezpieczony cel przeznaczony do aplikacji o wysokim poziomie bezpieczeństwa i wyraźnie łamie cechy bezpieczeństwa produktu” – napisał w e-mailu. „Prawdziwy przeciwnik może równie dobrze udoskonalić atak (np. Skrócić czas zbierania danych i / lub usunąć potrzebę fizycznego otwarcia urządzenia). Na przykład atak można rozszerzyć na żeton pozostawiony w szafce hotelowej siłowni na godzinę ”.

Robiąc niemożliwe

Rzeczywiście, Google Titan, podobnie jak inne klucze bezpieczeństwa, które wykorzystują standard FIDO U2F, ma uniemożliwiać przesyłanie kluczy kryptograficznych i podpisów z urządzenia, jak zauważyli badacze NinjaLab:

Jak widzieliśmy, protokół FIDO U2F jest bardzo prosty, jedynym sposobem interakcji z urządzeniem U2F jest rejestracja lub żądanie uwierzytelnienia. Faza rejestracji wygeneruje nową parę kluczy ECDSA i wyprowadzi klucz publiczny. Uwierzytelnianie będzie polegać głównie na wykonaniu operacji podpisu ECDSA, w której możemy wybrać wiadomość wejściową i uzyskać podpis wyjściowy.

Dlatego nawet dla uprawnionego użytkownika nie ma możliwości poznania tajnego klucza ECDSA danego konta aplikacji. To jest ograniczenie protokołu, które na przykład sprawia, że [it] niemożliwe jest przeniesienie poświadczeń użytkownika z jednego klucza bezpieczeństwa na inny. Jeśli użytkownik chce przełączyć się na nowy sprzętowy klucz bezpieczeństwa, należy przeprowadzić nową fazę rejestracji dla każdego konta aplikacji. Spowoduje to utworzenie nowych par kluczy ECDSA i unieważnienie starych.

To ograniczenie funkcjonalności jest mocną stroną z punktu widzenia bezpieczeństwa: z założenia nie jest możliwe utworzenie klonu. Jest to ponadto przeszkoda dla inżynierii odwrotnej kanału bocznego. Bez jakiejkolwiek kontroli nad tajnym kluczem trudno jest zrozumieć szczegóły (nie mówiąc już o ataku) wysoce zabezpieczonej implementacji. Będziemy musieli znaleźć obejście, aby zbadać zabezpieczenia implementacji w wygodniejszym ustawieniu.

Ocena ryzyka

Pomimo opisania sposobu na złamanie bezpieczeństwa klucza sprzedawanego przez Google, badanie nie otrzyma płatności w ramach programu Google bug bounty, który zapewnia nagrody hakerom, którzy odkryją luki w zabezpieczeniach produktów lub usług Google i prywatnie zgłoszą je firmie. Rzeczniczka Google powiedziała, że ​​ataki wymagające fizycznego posiadania są poza zakresem firmowego modelu zagrożeń związanych z kluczami bezpieczeństwa. Zwróciła również uwagę na trudność i koszty przeprowadzenia ataku.

Podczas gdy badacze przeprowadzili atak na Google Titan, uważają, że inny sprzęt, który wykorzystuje A700X lub chipy oparte na A700X, również może być podatny na ataki. Jeśli to prawda, obejmowałoby to YubiKey NEO firmy Yubico i kilka kluczy 2FA wykonanych przez Feitian.

W e-mailu rzeczniczka Yubico, Ashton Miller, powiedziała, że ​​firma jest świadoma badań i uważa, że ​​ich ustalenia są dokładne. „Chociaż naukowcy zauważają, że do tego typu ataku wymagany jest fizyczny dostęp do urządzenia, kosztowny sprzęt, niestandardowe oprogramowanie i umiejętności techniczne, Yubico zaleca cofnięcie dostępu w przypadku zgubionego, skradzionego lub zagubionego YubiKey NEO w celu ograniczenia ryzyka” – napisała.

Przedstawiciele producentów chipów NXP i Feitian nie byli od razu gotowi do komentowania.

Jednym ze środków zaradczych, które mogą częściowo złagodzić atak, jest to, że dostawcy usług, którzy oferują oparte na kluczach 2FA, używają funkcji upieczonej w standardzie U2F, która zlicza liczbę interakcji klucza z serwerami dostawcy. Jeśli klucz zgłasza numer, który nie pasuje do tego, co jest przechowywane na serwerze, dostawca będzie miał dobry powód, aby sądzić, że klucz jest klonem. Rzeczniczka Google powiedziała, że ​​firma ma tę funkcję.

Badania – przeprowadzone przez współzałożycieli Ninjalab Victora Lomné i Thomasa Roche’a w Montpellier we Francji – są imponujące iz czasem prawdopodobnie doprowadzą do naprawienia luki w bocznym kanale. W międzyczasie zdecydowana większość osób używających klucza, którego dotyczy luka, powinna nadal to robić lub co najwyżej przełączyć się na klucz bez znanych luk w zabezpieczeniach. Najgorszym wynikiem tych badań byłoby całkowite zaprzestanie używania fizycznych kluczy bezpieczeństwa.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook