Theo đó, lỗ hổng bảo mật (CVE-2021-3011) cho phép tin tặc trích xuất khóa mã hóa hoặc khóa cá nhân ECDSA được liên kết với tài khoản của nạn nhân từ thiết bị FIDO Universal 2nd Factor (U2F) như Google Titan Key hoặc YubiKey, phá hoại hoàn toàn các biện pháp bảo vệ 2FA.
Các nhà nghiên cứu của NinjaLab, Victor Lomne và Thomas Roche cho biết: “Các hacker mũ đen có thể đăng nhập vào tài khoản ứng dụng của mục tiêu mà không cần thiết bị U2F khiến nạn nhân không thể nhận ra. Để làm được việc này, hacker phải tạo bản sao của thiết bị U2F cho tài khoản ứng dụng của nạn nhân. Bản sao này sẽ cấp quyền truy cập vào tài khoản ứng dụng miễn là người dùng hợp pháp không thu hồi thông tin xác thực yếu tố thứ hai của nó".
Toàn bộ danh sách các sản phẩm bị ảnh hưởng bởi lỗ hổng bao gồm tất cả các phiên bản của Google Titan Security Key, Yubico Yubikey Neo, Feitian FIDO NFC USB-A/ K9, Feitian MultiPass FIDO/ K13, Feitian ePass FIDO USB-C/ K21, và Feitian FIDO NFC USB-C/ K40.
Bên cạnh các khóa bảo mật, cuộc tấn công cũng có thể được thực hiện trên các chip NXP JavaCard, bao gồm NXP J3D081_M59_DF, NXP J3A081, NXP J2E081_M64, NXP J3D145_M59, NXP J3D081_M59, NXP J3E145_M64 và NXP J3E081_M64_DF và các biến thể tương ứng của chúng.
Thiết bị hỗ trợ sao chép khóa
Tấn công khôi phục khóa mặc dù nghiêm trọng nhưng lại cần đáp ứng một số điều kiện tiên quyết để thành công. Trước tiên, tin tặc sẽ phải đánh cắp thông tin đăng nhập và mật khẩu của tài khoản được bảo mật bằng khóa vật lý. Sau đó truy cập vào Khóa bảo mật Google Titan được đề cập, đồng thời tin tặc phải sở hữu thiết bị đắt tiền có giá 12.000 đô la Mỹ và có đủ chuyên môn để xây dựng tùy chỉnh phần mềm trích xuất khóa liên kết với tài khoản.
Các nhà nghiên cứu cho biết: "Vẫn an toàn hơn khi sử dụng Khóa bảo mật Google Titan hoặc các sản phẩm bị ảnh hưởng khác dưới dạng mã thông báo xác thực hai yếu tố FIDO U2F để đăng nhập vào các ứng dụng hơn là không sử dụng".
Để sao chép khóa U2F, các nhà nghiên cứu đã phải thực hiện tách đôi thiết bị bằng cách sử dụng súng hơi nóng để loại bỏ vỏ nhựa và để lộ hai bộ vi điều khiển được hàn trong thiết bị. Một vỏ bọc an toàn (chip NXP A700X) được sử dụng để thực hiện mật mã hoạt động và một chip đa năng hoạt động như một bộ định tuyến giữa giao diện USB/NFC và vi điều khiển xác thực.
Sau khi đạt được điều này, các nhà nghiên cứu cho biết có thể thu thập khóa mã hóa ECDSA thông qua một cuộc tấn công kênh kề bằng cách quan sát các bức xạ điện từ phát ra từ chip NXP trong quá trình ký ECDSA, hoạt động mật mã cốt lõi của giao thức FIDO U2F được thực hiện khi U2F khóa được đăng ký lần đầu tiên để hoạt động với tài khoản mới.
Một cuộc tấn công kênh phụ thường hoạt động dựa trên thông tin thu được từ việc triển khai hệ thống máy tính, thay vì khai thác điểm yếu trong phần mềm. Thông thường, các cuộc tấn công như vậy sử dụng thông tin thời gian, tiêu thụ điện năng, rò rỉ điện từ và tín hiệu âm thanh như một nguồn rò rỉ dữ liệu.
Bằng cách thu thập 6.000 tín hiệu kênh kề như vậy của các lệnh yêu cầu xác thực U2F trong khoảng thời gian 6 giờ, các nhà nghiên cứu cho biết họ có thể khôi phục khóa cá nhân ECDSA được liên kết với tài khoản FIDO U2F được thử nghiệm bằng cách sử dụng học máy.
Mặc dù tính bảo mật của khóa bảo mật phần cứng không bị suy giảm bởi cuộc tấn công trên do những hạn chế liên quan, nhưng việc nó được sử dụng trong thực tế không phải là điều không thể như chúng ta đã lầm tưởng từ trước.
Nghiên cứu này cho thấy rằng Khóa bảo mật Google Titan (hoặc các sản phẩm bị ảnh hưởng khác) sẽ không tránh được những tấn công phá vỡ chúng bởi những kẻ tấn công. Người dùng có lẽ nên suy nghĩ thêm về một biện pháp bảo mật chưa tồn tại lỗ hổng bảo mật nào trong tương lai.
Đăng Thứ
14:32 | 26/06/2017
07:00 | 04/02/2021
13:00 | 05/02/2021
16:00 | 30/03/2021
16:58 | 11/04/2017
08:00 | 06/01/2021
13:00 | 07/10/2024
Các nhà nghiên cứu cho biết một lỗ hổng bảo mật khiến hàng triệu chiếc xe Kia sản xuất từ năm 2023 có thể bị chiếm quyền điều khiển, cho phép kẻ tấn công kiểm soát từ xa.
13:00 | 30/09/2024
Cơ quan Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã thêm 5 lỗ hổng vào danh mục Các lỗ hổng đã biết bị khai thác (KEV), trong đó có lỗ hổng thực thi mã từ xa (RCE) ảnh hưởng đến Apache HugeGraph-Server.
07:00 | 27/09/2024
Tổng cộng 6 triệu mã số định danh người nộp thuế Indonesia đã bị rò rỉ và rao bán công khai với giá 10.000 USD. Ngoài mã số định danh người nộp thuế, dữ liệu bị rò rỉ bao gồm mã số định danh quốc gia, email, địa chỉ, số điện thoại và thông tin cá nhân khác.
10:00 | 30/08/2024
Các chuyên gia bảo mật của hãng ESET (Slovakia) vừa phát hiện một phần mềm độc hại mới trên nền tảng Android có khả năng sử dụng đầu đọc NFC để đánh cắp thông tin thanh toán từ thiết bị của nạn nhân và chuyển dữ liệu này đến tay kẻ tấn công.
Các cơ quan chính phủ tại Mỹ, Úc và Canada đưa ra cảnh báo các tác nhân đe dọa được nhà nước Iran bảo trợ sử dụng kỹ thuật tấn công Brute Force và nhiều phương thức khác để triển khai các chiến dịch tấn công mạng nhắm vào các tổ chức cơ sở hạ tầng quan trọng.
10:00 | 25/10/2024