但是,Google说攻击并没有实质性破坏泰坦的远程访问保护

这种NXP侧通道攻击可以克隆Google Titan 2FA密钥

在NXP芯片组中利用漏洞的新的侧通道攻击可以用来克隆Google Titan Security密钥。

1月7日,忍者的VictorLomné和Thomas Roche发表了一篇研究论文:前往泰坦的侧旅行’(PDF),探讨如何对NXP A7005A芯片发射攻击以提取私钥和克隆安全设备。

跟踪为CVE-2021-3011,该漏洞被描述为“电磁波侧通道问题”,该问题使攻击者可以“在广泛的物理访问后(并因此产生克隆)“提取ECDSA私钥”。


阅读更多最新的身份验证新闻


Lomné和Roche展示了Google Titan Security Key上的安全缺陷,这是一种旨在实现两因素的FIDO U2F硬件设备验证(2FA)通过生成加密令牌,以验证用户的合法性,从而防止网络钓鱼和帐户收购。

远程攻击将对2FA产生严重的影响硬件产品。但是,重要的是要注意,威胁行为者必须对泰坦设备进行物理访问才能执行侧向通道攻击。

辐射模式

Google Titan的安全元素NXP A700X芯片是研究的主题。剥离泰坦的保护案例后,该团队检查了NXP硬件,并观察到ECDSA签名期间被驱除的电磁辐射是FIDO U2F加密协议的关键要素。

该团队开发了自定义软件和算法,以在设备发出身份验证请求时,在硬件的本地辐射中分开模式,从而导致部分ECDSA密钥信息泄漏。

成功提取了与Google Titan Fido U2F帐户相关的ECDSA私钥进行了6,000个观察结果,从而可以克隆设备。

还发现Yubico的Yubikey Neo和Feitian设备很容易受到这项技术的影响 - 尽管这是一项昂贵且耗时的努力。

Each attack would only relate to a single target application, and a threat actor would not only need to probe the Google Titan key for at least several hours, but would also need to know the target account’s standard username and password credentials to access an app or service.

缓解因素

Google Titan攻击于2020年7月得到了验证。谷歌和其他供应商被警告,并于10月1日提供了技术细节。

10月21日,Google脆弱性奖励计划(VRP)承认了这项研究,并在名人堂给网络安全团队提供了“荣誉提名”,但没有经济奖励。

根据Google的说法,由于攻击依赖于公司不拥有的微控制器软件包,研究对于Google VRP来说,是“从技术上不范围的”。


你可能还喜欢CrackQ工具添加了GUI,分析功能到哈希猫密码裂缝平台


In addition, the tech giant says that this form of attack not only requires expensive equipment, physical access to a device, considerable technical skills, and custom software, but also does not materially undermine Titan’s core purpose: to provide an additional layer of security against remote attacks.

此外,如果使用此方法成功克隆钥匙,则原始密钥和克隆键的使用计数器将会有所不同,并且将在公司的登录服务器上检测到此活动,以防止成功的加密密钥克隆。

研究人员仍然建议使用Google Titan和相关产品,包括FIDO U2F来增强2FA安全性,因为验证对于完全不使用它们,代币仍然是一种改进。

讲话每日swbeplay2018官网ig罗氏(Roche)说,对我们日常生活中积极使用的产品的研究对于总部位于法国的忍者们来说是“重要的”,因为它迫使我们在理论和实践中连接安全问题。

他补充说:“我们希望我们的工作能够提高人们对U2F安全密钥的认识,而不是我们应该盲目依靠的。”

在Twitter上,伦敦大学学院安全工程教授史蒂芬·默多克(Steven Murdoch)称赞这项研究,但这“与绝大多数用户无关”。

但是,“如果攻击者能够暂时获得对令牌的物理访问,但这将是一种风险,但随后希望秘密地将临时访问转换为永久访问。”“如果这是一个问题,请非常小心您如何存储令牌”。


有关的Ladderleak:利用侧通道安全缺陷,以打破ECDSA密码学