Khóa bảo mật phần cứng – chẳng hạn như khóa của Google và Yubico – được coi là phương tiện an toàn nhất để bảo vệ tài khoản khỏi các cuộc tấn công lừa đảo và chiếm quyền.
Nhưng một nghiên cứu mới được công bố gần đây đã chứng minh cách một kẻ thù sở hữu thiết bị xác thực hai yếu tố (2FA) như vậy có thể sao chép nó bằng cách khai thác kênh phụ điện từ trong con chip được gắn trong đó.
Tấn công yêu cầu quyền truy cập vật lý
Lỗ hổng bảo mật (được theo dõi là CVE-2021-3011 ) cho phép kẻ xấu trích xuất khóa mã hóa hoặc khóa cá nhân ECDSA được liên kết với tài khoản của nạn nhân từ thiết bị FIDO Universal 2nd Factor (U2F) như Google Titan Key hoặc YubiKey, do đó phá hoại hoàn toàn các biện pháp bảo vệ 2FA.
“Tin tặc có thể đăng nhập vào tài khoản ứng dụng của nạn nhân mà không cần thiết bị U2F và nạn nhân không nhận ra”, các nhà nghiên cứu của NinjaLab, Victor Lomne và Thomas Roche cho biết trong một phân tích dài 60 trang.
“Nói cách khác, tin tặc đã tạo bản sao của thiết bị U2F cho tài khoản ứng dụng của nạn nhân. Bản sao này sẽ cấp quyền truy cập vào tài khoản ứng dụng miễn là người dùng hợp pháp không thu hồi thông tin xác thực yếu tố thứ hai của nó.”
Toàn bộ danh sách các sản phẩm bị ảnh hưởng bởi lỗi này bao gồm tất cả các phiên bản của Google Titan Security Key (tất cả các phiên bản), Yubico Yubikey Neo, Feitian FIDO NFC USB-A / K9, Feitian MultiPass FIDO / K13, Feitian ePass FIDO USB-C / K21, và Feitian FIDO NFC USB-C / K40.
Bên cạnh các khóa bảo mật, cuộc tấn công cũng có thể được thực hiện trên các chip NXP JavaCard, bao gồm NXP J3D081_M59_DF, NXP J3A081, NXP J2E081_M64, NXP J3D145_M59, NXP J3D081_M59, NXP J3E145_M64 và NXP J3E081_M64_DF và các biến thể tương ứng của chúng.
Vỏ Titan khó mở, để lại dấu vết
Các nhà nghiên cứu cho biết: “Vỏ nhựa được làm từ hai phần được dán chặt vào nhau và không dễ dàng tách chúng ra bằng dao, máy cắt hoặc dao mổ.”
Lomne và Roche cũng chỉ ra rằng “một phần của vỏ bọc, bị mềm ra do áp dụng khí nóng” và thường biến dạng vĩnh viễn, khiến những kẻ tấn công rơi vào tình thế không thể lắp lại khóa bảo mật. Họ đã lấy được khóa mã hóa – trừ khi họ được chuẩn bị với mô hình vỏ được in 3D để thay thế bản gốc.
Tấn công Side-channel attack sử dụng bức xạ điện từ
Một khi vỏ đã được mở và những kẻ tấn công có quyền truy cập vào chip của khóa bảo mật, các nhà nghiên cứu cho biết sau đó họ có thể thực hiện một cuộc tấn công Side-channel attack
Các nhà nghiên cứu cho biết bằng cách nghiên cứu khoảng 6.000 hoạt động diễn ra trên vi điều khiển NXP A7005a, con chip được sử dụng bên trong khóa bảo mật Google Titan, họ có thể tạo lại khóa mã hóa ECDSA chính được sử dụng để ký mọi mã thông báo mật mã từng được tạo trên thiết bị.
Tin tốt cho chủ sở hữu Titan và YubiKey là quá trình này thường mất hàng giờ để thực hiện, yêu cầu thiết bị đắt tiền và phần mềm tùy chỉnh. Kẻ tấn công Google Titan 2FA muốn càng nhiều phím, thì cuộc tấn công càng mất nhiều thời gian.
Thông thường, kiểu tấn công Google Titan 2FA này sẽ nằm ngoài tầm với của các tin tặc thông thường, nhưng các nhà nghiên cứu bảo mật cảnh báo rằng một số tác nhân đe dọa nhất định, chẳng hạn như cơ quan tình báo ba chữ cái, thường có khả năng thực hiện điều này.
Lemne và Roche cho biết: “Người dùng gặp phải mối đe dọa như vậy có lẽ nên chuyển sang các khóa bảo mật phần cứng FIDO U2F khác, nơi chưa phát hiện ra lỗ hổng bảo mật nào”. Bên cạnh đó, người dùng nên thực hiện các biện pháp phòng ngừa để bảo vệ thiết bị nếu họ tin rằng chúng có thể là mục tiêu mà các tác nhân đe dọa nâng cao quan tâm.
Source: Zdnet
Website: Trí Việt JSC