研究者克隆Google硬件密钥绕过双因素认证

研究者克隆Google硬件密钥绕过双因素认证

黑客资讯访客2021-10-11 8:02:006335A+A-

采用物理密钥验证的双因素认证通常被认为安全性远高于短信验证,但是最近NinjaLab研究人员设计了一种侧信道攻击方法来绕过Google的Titan物理密钥(通过克隆2FA物理密钥)。

下面我们来看看安全研究者如何完成这个“不可能的任务”。

第一步,研究人员用热风枪和手术刀撬开Titan密钥。由于密钥的塑料外壳牢固粘合在一起需要先用热风枪软化白色塑料,然后使用手术刀分离两个外壳部件。

显然,这个Titan密钥再也没有办法恢复到原来的样子了。

然后,使用专用软件和设备对存储密钥和执行加密工作的NXP A700X芯片进行分析。

这个过程极为复杂和困难,这个步骤需要花费10小时左右。

根据研究者发布的论文,该方法的条件较为“苛刻”,需要攻击者事先知道受害者的密码,拿到硬件密钥,而且需要花费大约10个小时才能克隆密钥。此外,还需要价值1.2万美元的设备和特殊软件,以及一个熟练的黑客。

显然,由于以上诸多限制,该漏洞(CVE-2021-3011)暂时不会威胁到普通用户,只有尖端黑客组织和情报机构会对此方法感兴趣,Google公司甚至宣布该漏洞不属于漏洞赏金计划范围,不会给研究者任何奖励。

需要强调的是,即使出现上述攻击方法,物理密钥的安全性依然要远高于短信验证,对于大多数用户来说依然是非常强壮的安全措施,防范克隆攻击唯一需要注意的是,物理密钥需要妥善保管,不可轻易借给他人。

参考资料

针对Google硬件密钥Titan的侧信道攻击:

https://ninjalab.io/wp-content/uploads/2021/01/a_side_journey_to_titan.pdf

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 听弧念稚2022-06-05 13:01:37
  • 壮的安全措施,防范克隆攻击唯一需要注意的是,物理密钥需要妥善保管,不可轻易借给他人。参考资料针对Google硬件密钥Titan的侧信道攻击:https://ninjalab.io/wp-content/uploads
  • 孤央瘾然2022-06-05 13:28:10
  • le硬件密钥Titan的侧信道攻击:https://ninjalab.io/wp-content/uploads/2021/01/a_side_journey_to_titan.pdf
  • 舔夺池虞2022-06-05 06:32:59
  • 克隆密钥。此外,还需要价值1.2万美元的设备和特殊软件,以及一个熟练的黑客。显然,由于以上诸多限制,该漏洞(CVE-2021-3011)暂时不会威胁到普通用户,只有尖端黑客组
  • 边侣倾弋2022-06-05 07:13:57
  • 3011)暂时不会威胁到普通用户,只有尖端黑客组织和情报机构会对此方法感兴趣,Google公司甚至宣布该漏洞不属于漏洞赏金计划范围,不会给研究者任何奖励。需要强调的是,即使出现上述攻击方法,物理密钥的安全性依然要远高于短信验证,对于大多数用户来说依然是非常强壮的安全措施,防
  • 纵遇忆囚2022-06-05 14:05:11
  • n密钥。由于密钥的塑料外壳牢固粘合在一起需要先用热风枪软化白色塑料,然后使用手术刀分离两个外壳部件。显然,这个Titan密钥再也没有办法恢复到原来的样子了。然后,使用专用软件和设备对存储密钥和执行加密工作的NXP A700X芯片进行分析。这个过程极为复杂和困难,这个步骤需要花费1

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理