image

Google Titan-beveiligingssleutels door kwetsbaarheid te klonen

vrijdag 8 januari 2021, 09:46 door Redactie, 7 reacties

Onderzoekers hebben een manier gevonden om de private key van Google Titan-beveiligingssleutels te achterhalen en zo het apparaat te klonen. Een aanvaller die al over de inloggegevens van een slachtoffer beschikt kan vervolgens met de gekloonde sleutel op accounts van het slachtoffer inloggen. Het probleem speelt ook bij andere fysieke beveiligingssleutels.

Beveiligingssleutels maken gebruik van een protocol dat op standaard public key-cryprografie is gebaseerd. Een gebruiker die zijn beveiligingssleutel voor een website wil gebruiken moet dit eerst instellen. Tijdens het instellen registreert de gebruiker een publieke sleutel. Bij het inloggen vraagt de website vervolgens om een cryptografische handtekening die bewijst dat de gebruiker de eigenaar is van de privésleutel die bij de publieke sleutel hoort. Hierdoor werkt de beveiligingssleutel alleen op de website waarvoor die is geregistreerd.

De firmware die de cryptografische operaties uitvoert wordt tijdens de productie in een beveiligde hardwarechip verwerkt. Deze chip is zo ontwikkeld dat die fysieke aanvallen moet weerstaan waarbij wordt geprobeerd om de firmware en de geheime sleutels te achterhalen. Deze beveiligde chips worden vervolgens geleverd aan de productielijn die de fysieke beveiligingssleutel maakt.

Onderzoekers van NinjaLab (pdf) hebben aangetoond hoe ze door middel van een side-channel-aanval die gebruikmaakt van elektromagnetische golven, aangeduid als CVE-2021-3011, de ECDSA private key van de Google Titan-beveiligingssleutel kunnen achterhalen. Hiervoor moet een aanvaller wel zo'n vier uur fysieke toegang tot de sleutel hebben. Daarnaast moet de chip van de sleutel uit de behuizing worden gehaald om die aan te kunnen vallen, waardoor de behuizing beschadigd raakt.

Ondanks hun bevindingen stellen de onderzoekers dat het nog altijd veiliger is om de Google Titan-beveiligingssleutel of andere kwetsbare FIDO U2F-sleutels te gebruiken bij het inloggen op applicaties dan er geen gebruik van te maken. Wel laat het onderzoek volgens hen zien dat de Google Titan-beveiligingssleutel en andere kwetsbare sleutels door een aanvaller die genoeg moeite doet zijn te klonen. Gebruikers die dit risico niet willen lopen wordt aangeraden om over te stappen op een andere beveiligingssleutel waarin nog geen kwetsbaarheden zijn aangetoond.

Kwetsbare producten

  • Google Titan Security Key (alle versies)
  • Yubico Yubikey Neo
  • Feitian FIDO NFC USB-A / K9
  • Feitian MultiPass FIDO / K13
  • Feitian ePass FIDO USB-C / K21
  • Feitian FIDO NFC USB-C / K40
  • NXP J3D081_M59_DF en varianten
  • NXP J3A081 en varianten
  • NXP J2E081_M64 en varianten
  • NXP J3D145_M59 en varianten
  • NXP J3D081_M59 en varianten
  • NXP J3E145_M64 en varianten
  • NXP J3E081_M64_DF en varianten

Image

Reacties (7)
08-01-2021, 12:54 door Anoniem
Dit zit in de categorie leuk voor de onderzoekers, praktisch niet uitvoerbaar.
08-01-2021, 13:29 door Briolet
Door Anoniem: Dit zit in de categorie leuk voor de onderzoekers, praktisch niet uitvoerbaar.

Hoezo niet? Als jij in een werkomgeving zit en die sleutel altijd in je bureaula opbergt kan elke collega/schoonmaker/etc er misschien bij. Er zijn best wel doelwitten waarbij je echt ver gaat om de beveiliging te doorbreken.
08-01-2021, 13:48 door Anoniem
Voor Big Guv met een quantum opslag wordt dat appeltje eitje. Straks is alles wat je verteld wordt "deep fake".
Google was vanaf het begin al evil by design.

#sockpuppet
08-01-2021, 14:22 door _R0N_
Door Anoniem: Dit zit in de categorie leuk voor de onderzoekers, praktisch niet uitvoerbaar.

Ligt maar net aan het te winnen resultaat.
Hoe meer het oplevert hoe makkelijker je over die drempel stapt.
08-01-2021, 22:54 door Anoniem
Door Briolet:
Door Anoniem: Dit zit in de categorie leuk voor de onderzoekers, praktisch niet uitvoerbaar.

Hoezo niet? Als jij in een werkomgeving zit en die sleutel altijd in je bureaula opbergt kan elke collega/schoonmaker/etc er misschien bij. Er zijn best wel doelwitten waarbij je echt ver gaat om de beveiliging te doorbreken.

Omdat je:
1 de sleutel in bezit moet hebben
2 de sleutel fysiek kapot maakt

En als je 1 hebt, heb je de kopie niet meer nodig. Sterker nog, je kunt niet verhullen dat je een kopie hebt, want de sleutel is fysiek kapot...

Ik blijf er bij: leuk voor de onderzoeker, praktische toepasbaarheid 0.
09-01-2021, 10:23 door Anoniem
Door Anoniem:
Door Briolet:
Door Anoniem: Dit zit in de categorie leuk voor de onderzoekers, praktisch niet uitvoerbaar.

Hoezo niet? Als jij in een werkomgeving zit en die sleutel altijd in je bureaula opbergt kan elke collega/schoonmaker/etc er misschien bij. Er zijn best wel doelwitten waarbij je echt ver gaat om de beveiliging te doorbreken.

Omdat je:
1 de sleutel in bezit moet hebben
2 de sleutel fysiek kapot maakt

En als je 1 hebt, heb je de kopie niet meer nodig. Sterker nog, je kunt niet verhullen dat je een kopie hebt, want de sleutel is fysiek kapot...

Ik blijf er bij: leuk voor de onderzoeker, praktische toepasbaarheid 0.

Dan vervang je de fysiek gesloopte sleutel toch gewoon ook door een kopie?
09-01-2021, 12:20 door MathFox
Door Anoniem:
Door Briolet:
Door Anoniem: Dit zit in de categorie leuk voor de onderzoekers, praktisch niet uitvoerbaar.

Hoezo niet? Als jij in een werkomgeving zit en die sleutel altijd in je bureaula opbergt kan elke collega/schoonmaker/etc er misschien bij. Er zijn best wel doelwitten waarbij je echt ver gaat om de beveiliging te doorbreken.

Omdat je:
1 de sleutel in bezit moet hebben
2 de sleutel fysiek kapot maakt

En als je 1 hebt, heb je de kopie niet meer nodig. Sterker nog, je kunt niet verhullen dat je een kopie hebt, want de sleutel is fysiek kapot...

Ik blijf er bij: leuk voor de onderzoeker, praktische toepasbaarheid 0.
De echte aanval loopt via het principe: steel de sleutel, haal de geheime data uit de (nu kapotte) sleutel, maak twee kopieën, leg een terug en gebruik de ander voor jezelf.
Dit is een aanval van het niveau "statelijke acteur"; de gemiddelde crimineel zal dit niet (kunnen) uitvoeren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.