2018年,谷歌发布了一款名为“Titan”的硬件产品,该产品基于FIDO技术规范打造,可保护所有支持该硬件的平台账户。像GoogleTitan这样的硬件安全密钥被认为是保护用户帐户免受网络钓鱼和接管攻击的最安全方式。NinjaLab的最新研究表明,拥有这种双因素身份验证设备的攻击者可以利用Titan中嵌入的芯片的电磁侧信道来克隆它。漏洞概述该漏洞的CVE编号为CVE-2021-3011。攻击者可以利用该漏洞从GoogleTitanKey或YubiKey等FIDOU2F设备中提取受害者账户相关的加密密钥或ECDSA私钥,彻底破坏双因素认证保护。换句话说,攻击者可以在U2F设备或受害者不知情的情况下登录受害者的应用程序帐户。在攻击中,攻击者克隆了受害者应用账户的U2F设备。克隆授予它访问应用程序帐户的权限,除非合法用户撤销或撤销其双因素身份验证凭据。攻击概述整体克隆(密钥恢复攻击)需要满足一些先决条件。首先,攻击者需要获取目标账户的登录用户名和密码,然后获取TitanSecurityKey的访问权限,并通过定制软件提取与账户相关的密钥。为了克隆U2F密钥,研究人员必须移除设备的塑料护罩,露出其两个微控制器——一个执行加密操作的安全飞地(NXPA700X芯片)和一个USB/NFC接口,以及用于认证微控制器之间路由器的通用芯片。然后利用前面ECDSA过程中NXP芯片发出的电磁辐射,利用边信道攻击提取ECDSA加密密钥。侧信道攻击利用计算机系统执行过程中泄露的信息,而不是利用软件漏洞。一般来说,旁路攻击使用的信息包括时序信息、功耗、电磁泄漏和声音信号等。通过从6小时的U2F认证请求命令中获得的6000条边信道信息,研究人员表示他们使用机器学习模型成功恢复了与FIDOU2F账户关联的ECDSA私钥。该漏洞影响以下产品:GoogleTitanSecurityKey(所有版本);YubicoYubikeyNeo;飞天FIDONFCUSB-A/K9;飞天MultiPassFIDO/K13;飞天e通FIDOUSB-C/K21;飞天FIDONFCUSB-C/K40。除了安全密钥,攻击还可以在NXPJavaCard芯片上进行,包括:NXPJ3D081_M59_DF;恩智浦J3A081;恩智浦J2E081_M64;恩智浦J3D145_M59;恩智浦J3D081_M59;总结虽然研究人员已经从GoogleTitanSecurityKey中窃取了ECDSA私钥,但是使用GoogleTitanSecurityKey和其他FIDOU2F双因素身份验证令牌仍然是安全的,因此双因素身份验证比单一身份验证更安全,并且这样Side信道攻击非常昂贵且困难。用户也可以选择其他没有发现漏洞的硬件安全密钥产品。完整技术报告见:https://ninjalab.io/wp-content/uploads/2021/01/a_side_journey_to_titan.pdf本文翻译自:https://thehackernews.com/2021/01/new-attack-可以让-hackers-clone-your.html
