TwojePC.pl © 2001 - 2024
|
|
Wtorek 12 stycznia 2021 |
|
|
|
Potwierdzono podatność klucza Google Titan na kopiowanie Autor: Wedelek | źródło: Ninjalab | 05:01 |
(3) | Jakiś czas temu Google stworzyło dla swoich pracowników dedykowany, fizyczny klucz zabezpieczeń o nazwie Titan. Ten po podpięciu do portu USB odpowiada za dodatkową autentyfikację użytkownika, znacząco zwiększając bezpieczeństwo. Całość działa podobnie jak dwustopniowa weryfikacja za pomocą kodu SMS/e-mail. Różnica polega na tym, że po podaniu hasła nie musimy odbierać i wpisywać dodatkowego ciągu znaków, a zamiast tego podpinamy nasz klucz do portu USB lub łączymy go z naszym urządzeniem za pomocą Bluetooth. Jest to bardzo bezpieczna metoda, bo zwykłe przechwycenie hasła w niczym złodziejowi nie pomoże, a i kodu autentyfikacyjnego nie da się łatwo pozyskać.
Samo narzędzie okazało się na tyle wygodne, że w 2018 roku Titan trafił do sklepów, gdzie może go nabyć każdy. Wraz ze wzrostem jego popularności eksperci ds. zabezpieczeń poddawali go coraz wnikliwszej analizie i w końcu udało się znaleźć sposób na obejście jego zabezpieczeń. Od razu nadmienię, że sama metoda nie jest ani łatwa ani tania, bo wymaga fizycznego dostępu do klucza i dużych nakładów finansowych na jego zeskanowanie i skopiowanie. Innymi słowy jeśli nie jesteście w posiadaniu bardzo ważnych danych, to nikt nie będzie Was w ten sposób atakować, a sam wektor ataku należy potraktować bardziej jak ciekawostkę niż realne zagrożenie.
Podatność Titana jest ściśle związana z układem scalonym jaki w nim zastosowano. Jest to chip NXP A700X, który z uwagi na swoją popularność jest używany również przez innych producentów kluczy zabezpieczających i przez to jest na tyle dobrze poznany, że można go stosunkowo łatwo sklonować. Potencjalny złodziej korzysta więc z ataku typu side-channel, który co prawda jest relatywnie prosty do przeprowadzenia, ale wymaga stosowania specjalnych narzędzi, co czyni go bardzo drogim. Mowa tu o kwotach rzędu kilku tysięcy dolarów.
Przy tym wcześniej potencjalny złodziej musi uzyskać jeszcze hasło i oczywiście wykraść sam klucz. Najlepiej w taki sposób, żeby ofiara się nie zorientowała i nie zmieniła w międzyczasie systemu zabezpieczeń. A to już takie proste nie jest.
Jeśli temat Was zainteresował i chcielibyście się dowiedzieć nieco więcej na ten temat, to odsyłam Was do materiału Ninjalab, który precyzyjnie opisuje całe zagadnienie i samą procedurę ataku – LINK.
|
| |
|
|
|
|
|
|
|
|
|
K O M E N T A R Z E |
|
|
|
- Nierzetelny, clickbaitowy artykuł (autor: Pyth0n | data: 12/01/21 | godz.: 07:47)
* Atak niszczy fizycznie klucz ("rozkucie" obudowy, trawienie skorup scalaków stężonym kwasem). Nie da rady ukraść, skopiować i podrzucić z powrotem użytkownikowi.
* Sama procedura skanowania trwa 6-8 godzin, nie licząc czasu potrzebnego na demontaż i trawienie scalaków
* U2F nie jest zabezpieczony hasłem. Nie trzeba go kopiować, wystarczy ukraść - skoro klonowanie i tak go niszczy. A wersje zabezpieczalne pinem (możliwe w FIDO2, nie w klasycznym U2F) nie dadzą się zeskanować, bo bez PINu scalak nawet nie dotknie klucza prywatnego.
- Da radę, (autor: Jacek_2004 | data: 12/01/21 | godz.: 11:13)
jeżeli wykonasz dwie kopie i podrzucisz jedną.
- omg (autor: pawel1207 | data: 14/01/21 | godz.: 23:49)
maja refleks podobne rozwiazanie stosowalismy 10 lat temu i wyglada na to ze bylo znacznie lepsze ..:D :D
|
|
|
|
|
|
|
|
|
D O D A J K O M E N T A R Z |
|
|
|
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.
|
|
|
|
|
|
|
|
|
|