Исследователи показали, как клонировать ключи Google Titan через уязвимость чипа NXP

    image

    Исследователи безопасности из NinjaLab рассказали об уязвимости (CVE-2021-3011) в чипах для аппаратных ключей безопасности Google Titan и YubiKey. Ее эксплуатация позволяет хакерам восстановить первичный ключ шифрования для создания криптографических токенов и обхода операций двухфакторной аутентификации.

    В случае с ключами безопасности Google Titan или Yubico злоумышленникам для осуществления атаки нужно вскрыть корпус устройства. Он сделан из пластика и состоит из двух частей, которые соединяются клеем.

    Исследователи использовали термофен, чтобы размягчить пластик и легко разделить две части корпуса ключа скальпелем.

    image

    Затем они изучили около 6 тысяч операций на микроконтроллере NXP A7005a, который используется в Google Titan, чтобы восстановить первичный ключ шифрования ECDSA для подписи каждого созданного на устройстве криптографического токена. Исследователи использовали уязвимость побочного канала в чипе, когда он генерировал цифровые подписи.

    Данный процесс взлома достаточно дорогостоящий, так как используется специальное оборудование стоимостью до $12 тысяч. Кроме того, он занимает значительное время и требует знаний в области криптографии. Так, извлечение и последующее запечатывание чипа занимает около четырех часов. Еще шесть часов уходит на извлечение данных.

    image

    ИБ-исследователи отмечают, что операции такого рода могут себе позволить только крупные правительственные организации и корпорации.

    Тем не менее, как выяснили в NinjaLab, уязвимость затрагивает все версии Google Titan, Yubico Yubikey Neo, Feitian FIDO NFC USB-A/K9, Feitian MultiPass FIDO/K13, Feitian ePass FIDO USB-C/K21, Feitian FIDO NFC USB-C/K40, устройства на базе чипов NXP JavaCard (J3A081, J2A081, J3A041, J3D145_M59, J2D145_M59, J3D120_M60, J3D082_M60, J2D120_M60, J2D082_M60, J3D081_M59, J2D081_M59, J3D081_M61, J2D081_M61, J3D081_M59_DF, J3D081_M61_DF, J3E081_M64, J3E081_M66, J2E081_M64, J3E041_M66, J3E016_M66, J3E016_M64, J3E041_M64, J3E145_M64, J3E120_M65, J3E082_M65, J2E145_M64, J2E120_M65, J2E082_M65, J3E081_M64_DF, J3E081_M66_DF, J3E041_M66_DF, J3E016_M66_DF, J3E041_M64_DF и J3E016_M64_DF).

    В заявлении NXP говорится, что производитель осведомлен об этом отчете и с октября поддерживает связь с большинством потенциально затронутых клиентов. Там также отметили, что пользователям доступны более новые продукты с дополнительными средствами защиты.

    Защищенные ключи Google были представлены в 2018 году. Их разработали совместно со специалистами FIDO, организации, которая продвигает беспарольные системы аутентификации. При авторизации на ресурсе владелец Titan Security Key должен подтвердить свое действие — нажать кнопку на ключе или прикоснуться к нему.

    В 2019 году разработчики Google уже обнаруживали серьезные проблемы безопасности в Titan Security Key. Уязвимость позволяла взломщикам перехватить управление устройством и получить доступ к аккаунту жертвы. Ее обнаружили в iOS-версии, которая использует Bluetooth. Как выяснилось, если злоумышленник находился в радиусе 10 метров от пользователя, то он мог перехватить ключ в момент сопряжения и соединить с ним свое устройство.

    Комментарии 22

      0
      1) украсть ключ
      2) разломать его
      3) склонировать
      — так может проще сразу украденным ключом воспользоваться если в итоге оригинал считай что уничтожен и не доступен более владельцу?? не говоря уже про сроки клонирования когда владелец просто успеет заявить о краже и ключ станет бесполезным
        0

        А если владелец в деле?

          0
          тогда он воспользуется ключом, ведь тот у него и так есть…
            0
            ему может надо делать вид что он не при делах
          +5

          Во первых — ключ не уничтожен. Его можно собрать назад и положить где взяли. Причем за вменяемое время — не месяцы и недели, а меньше суток. Допустим пока человек не на работе. В 5 человек ушел, в 9 пришел, а за это время ключ уже склонировали. Во вторых — так можно перехватить ключи, когда они ещё едут к клиентам. На сутки задержать на почте где нибудь, склонировать ключи и послать дальше. В СССР и не только так развлекались с дип почтой на постоянной основе.
          Если подытожить — это востребованный механизм взлома, который становится очень рентабельным, если стоимость не санкционированного доступа на сервер будет изменяться в миллионах, а затраты на взлом — лишь в десяткях тысяч.

            0
            судя по фото, ключ конечно не уничтожен, но собираемым обратно не выглядит.
              0

              На место оригинала ключа можно положить его клон. А второй клон оставить себе.

                0
                Или упаковать старую начинку в новый корпус.
                Так что вывод — надо поверхность своего ключа модифицировать разными способами (наклейки, краски, царапины и т.п.)
                  +3
                  Если ключ клонируют еще до того, как он попадет к вам, это не поможет.
                0
                Так, извлечение и последующее запечатывание чипа занимает около четырех часов.

                Тогда что здесь имеется в виду под «запечатыванием»? Я думал, что речь про «собрать все как было».
                  0
                  он залит эпоксидкой
            0
            Мир, в котором электронные ключи делаются с возможностью скопировать с них данные, а планшеты Surface делаются без возможности апгрейда оперативной памяти, потому что можно с помощью криозаморозки извлечь из нее ключи.
              +2

              Очевидно, потому что мотив запрета апргейда памяти на самом деле совсем не страх извлечения данных при заморозке.

                +3
                Этак можно дойти до мысли что заболоченные загрузчики и отсутствие рута на телефонах тоже не для безопасности делают.
                Крамольные мысли высказываете.
                PS
                Хотя, по чесноку, для 95% пользователей любителей открывать freenudes.jpg.apk отсутствие рута реально работает в плюс
                  0
                  Большинство пользователей, открывающих какие-либо apk и вообще знающие, что такое apk, как раз и имеют рут, разблокированный загрузчик и патченное ядро.
                    0
                    Любители открывать freenudes.jpg.apk как правило не знают, что такое apk, в этом и проблема. Просто жмут на ссылку, потом жмут на строчку «Загрузка завершена» в шторке уведомлений, потом со всем соглашаются.

                    И да, можно говорить, что они сами себе проблемы создают — но тому же Гуглу репутация платформы, на которой себе проблему создать легко, тоже не особо нужна.
                      0
                      Описанная мне ситуацию как раз про людей, которым корпорация добра внезапно раздаст рут, но в лучшем случае они знают что такое *.jpg, а в массе просто кликают на freenudes, ну а потом далее-далее-далее-ок
                0
                Интересно, как используется осциллограф, изображенный на заднем плане картинки?
                  +2
                  Как аналогово-цифровой преобразователь с нужными характеристиками.
                  На него идет аналоговый сигнал со специальных датчиков Langer ICR HH 500-6 — ооочень маленькая катушка + усилитель. С него уже цифра в компьютер для дальнейшего анализа.
                  На сколько понимаю у исследователей была задача найти как получить ключ, а товарный вид и простота повторения не их задача. На основе этого скорее всего можно сделать решение заточенное под конкретное изделие, позволяющее доставать ключ без вскрытия и спец знаний одной кнопкой.
                    0
                    Спасибо за разъяснение.
                    «Вот ведь, до чего техника дошла» ©
                    Воистину высокие технологии :-)
                  0
                  1. получить имя пользователя и пароль целевого аккаунта
                  2. чтобы выкрасть ключ безопасности у владельца
                  3. Залогиниться
                  4. Добавить свой U2F ключ
                  5. Вернуть ключ из п.2 владельцу

                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                  Самое читаемое