Notebookcheck Logo

Неисправимая уязвимость ключа двухфакторной аутентификации Yubico нарушает безопасность большинства устройств Yubikey 5, Security Key и YubiHSM 2FA

Неустранимая уязвимость в ключе двухфакторной аутентификации Yubico нарушает безопасность большинства устройств Yubikey 5, Security Key и YubiHSM 2FA. (Источник изображения: Yubico)
Неустранимая уязвимость в ключе двухфакторной аутентификации Yubico нарушает безопасность большинства устройств Yubikey 5, Security Key и YubiHSM 2FA. (Ист
Неустранимая уязвимость ключа двухфакторной аутентификации Yubico нарушила безопасность большинства устройств Yubikey 5, Security Key и YubiHSM 2FA. JavaCard Feitian A22 также уязвима. Уязвимые ключи 2FA следует заменить как можно скорее, особенно если они используются для защиты кибервалюты или сверхсекретной информации.

Неустранимая уязвимость ключа двухфакторной аутентификации Yubico нарушила безопасность большинства устройств Yubikey 5, Security Key и YubiHSM 2FA. JavaCard Feitian A22 и другие устройства, использующие TPM-карты Infineon серии SLB96xx, также уязвимы. Все уязвимые ключи 2FA должны быть признаны скомпрометированными и как можно скорее заменены на неуязвимые.

Двухфакторная (2FA) аутентификация использует уникальный код, сгенерированный программным приложением (например, Microsoft Authenticator) или аппаратным ключом (например, Yubikey) в дополнение к паролю для входа в онлайн аккаунты. Все большее число поставщиков услуг, таких как банки, внедряют систему безопасности 2FA, чтобы уменьшить количество краж данных и денег.

Ключи двухфакторной аутентификации зависят от генерации уникального кода с помощью методов, которые трудно перепрограммировать. Современные приложения и ключи 2FA часто используют более сложную математику, например, алгоритмы эллиптических кривых (глубокое погружение в математику на сайте IBM).

Атаки по боковому каналу контролируют некоторые аспекты электронного устройства для создания атаки. Для уязвимых микросхем Infineon TPM, используемых в ключах Yubico, Feitian и других 2FA, исследователи из Ninjalabs потратили два года на перехват и расшифровку радиоизлучения микросхем, чтобы создать атаку.

Хакерам потребуется не более часа доступа к ключу, чтобы перехватить радиоизлучение, а затем день или два, чтобы расшифровать данные и создать копию ключа 2FA. Математика и методы довольно сложны, поэтому читатели, обладающие знаниями в области криптографии, математики и электроники, могут ознакомиться со сложными методами в статье NinjaLab. NinjaLab ранее обнаружил аналогичные уязвимости в других ключах Google Titan, Feitian, Yubico и NXP.

Пользователям ключей Yubico 2FA следует ознакомиться с консультацией по безопасности Yubico https://www.yubico.com/support/security-advisories/ysa-2024-03/ чтобы узнать, уязвимы ли их ключи. Пользователям других устройств необходимо узнать у их производителей, не используются ли в них уязвимые TPM Infineon серии SLB96xx. Затронутые устройства не могут быть исправлены для устранения уязвимости.

Всем владельцам затронутых ключей следует внимательно рассмотреть возможность перехода на альтернативные варианты, убедившись, что они не уязвимы. Альтернативные ключи 2FA включают Feitian или iShield.

Перечисленные устройства уязвимы к эксплойту безопасности, и пользователям следует подумать об их замене. (Источник изображения: Yubico)
Перечисленные устройства уязвимы к эксплойту безопасности, и пользователям следует подумать об их замене. (Источник изображения: Yubico)
Для разработки атаки компания Ninjalabs использовала зонды для измерения радиоизлучения уязвимых микросхем. (Источник изображения: Ninjalabs)
Для разработки атаки компания Ninjalabs использовала зонды для измерения радиоизлучения уязвимых микросхем. (Источник изображения: Ninjalabs)
Пример перехваченных электронных сигналов, которые Ninjalabs использовала для поиска уязвимости. (Источник изображения: Ninjalabs)
Пример перехваченных электронных сигналов, которые Ninjalabs использовала для поиска уязвимости. (Источник изображения: Ninjalabs)
Этот важный материал точно понравится твоим друзьям в социальных сетях!
Mail Logo
'
> Обзоры Ноутбуков, Смартфонов, Планшетов. Тесты и Новости > Новости > Архив новостей > Архив новостей за 2024 год, 09 месяц > Неисправимая уязвимость ключа двухфакторной аутентификации Yubico нарушает безопасность большинства устройств Yubikey 5, Security Key и YubiHSM 2FA
David Chien, 2024-09- 4 (Update: 2024-09- 4)