Des chercheurs clonent la clé de sécurité Google Titan, révélant la vulnérabilité du chipset



La vulnĂ©rabilitĂ© (CVE-2021-3011) permet de rĂ©cupĂ©rer la clĂ© de chiffrement principale et de contourner l'authentification Ă  deux facteurs. Les experts en sĂ©curitĂ© de NinjaLab ont expliquĂ© comment l'attaque potentielle de pirate informatique fonctionne pour les jetons Google Titan basĂ©s sur la puce NXP A700X, mais en thĂ©orie, le mĂȘme schĂ©ma de piratage est pertinent pour les jetons cryptographiques Yubico (de YubiKey) et Feitian utilisant une puce similaire.



Parlons du fonctionnement de l'attaque et de la possibilité de continuer à faire confiance aux clés de chiffrement physiques.



À propos de Google Titan



Cette clé de sécurité est sur le marché depuis 2018. Il s'agit d'un périphérique MFA matériel utilisé pour vérifier physiquement l'identité d'un utilisateur. Les clés sont couramment utilisées à la place de méthodes d'authentification multifacteur moins sécurisées telles que les codes de vérification envoyés par SMS ou par e-mail.





La particularitĂ© de Google Titan est que, mĂȘme aprĂšs avoir reçu un mot de passe par e-mail, les attaquants ne pourront pas accĂ©der Ă  vos donnĂ©es sans clĂ© physique. Les chercheurs de NinjaLab ont Ă©galement notĂ© ceci: votre clĂ© ne sera en danger que si elle est volĂ©e ou perdue.



Google Titan est disponible en deux versions sur le marché. L'une est un peu similaire à une clé USB - la puce est "nue", la clé fonctionne via USB et NFC. La deuxiÚme option est similaire aux clés de voiture sous la forme d'un porte-clés et fonctionne via Bluetooth.



Calculer à partir du rayonnement électromagnétique



Depuis la crĂ©ation de Google Titan, les experts de NinjaLab soupçonnent que les clĂ©s pourraient ĂȘtre vulnĂ©rables aux attaques via des canaux tiers ou secondaires. Celles-ci incluent, entre autres, des attaques basĂ©es sur les rĂ©sultats de la surveillance du rayonnement Ă©lectromagnĂ©tique Ă©manant des appareils pendant le fonctionnement. Son analyse permet d'identifier les modĂšles de travail et de recueillir des informations utiles pour le piratage.



En observant le rayonnement électromagnétique pendant la génération de signature numérique (ECDSA), les experts en sécurité ont attaqué et cloné avec succÚs l'élément clé sécurisé - la puce NXP A700X. Le fait que le chipset utilisé par Google Titan soit devenu la base d'autres clés de sécurité soulÚve également des inquiétudes concernant d'autres produits sur le marché.





Parmi les produits touchés par l'attaque, on a noté:



  • ClĂ© de sĂ©curitĂ© Google Titan,
  • Yubico Yubikey Neo,
  • Feitian FIDO NFC USB-A / K9,
  • Feitian MultiPass FIDO / K13,
  • Feitian ePass FIDO USB-C / K21,
  • Feitian FIDO NFC USB-C / K40,
  • NXP J3D081_M59_DF,
  • NXP J3A081,
  • NXP J2E081_M64,
  • NXP J3D145_M59,
  • NXP J3D081_M59,
  • NXP J3E145_M64,
  • NXP J3E081_M64_DF.


L'équipe de réponse de sécurité NXP a confirmé que toutes les bibliothÚques de chiffrement NXP ECC antérieures à la version 2.9 pour les produits P5 et A7x sont vulnérables aux attaques.



Comment l'attaque est menée



Il convient de noter tout de suite que la clĂ© peut ĂȘtre piratĂ©e, mais personne ne dit que c'est facile de le faire. Ainsi, le processus de piratage dĂ©crit sur 60 pages du rapport NinjaLab peut devenir la base d'une opĂ©ration dans l'esprit des films sur l'agent 007.



Tout commence par une simple attaque, par exemple une lettre de phishing. Le but de l'attaquant est d'obtenir le nom d'utilisateur et le mot de passe du compte cible. C'est la partie la plus simple de l'opération.



Les informations d'identification sont inutiles sans la possession de la clé de sécurité, comme nous l'avons vu ci-dessus. Cela signifie qu'alors le pirate devra s'occuper de voler la clé de sécurité du propriétaire, et ce pendant un certain temps et pour qu'il ne remarque pas la perte. AprÚs tout, si le propriétaire constate l'absence de clé, il pourra révoquer la clé ou en enregistrer une nouvelle, ce qui annulera tous les efforts des fraudeurs.



Le vol rĂ©ussi du jeton Mission: Impossible ne s'arrĂȘte pas. De plus, l'attaquant est confrontĂ© Ă  un certain nombre de restrictions.



Pour utiliser la clĂ© de sĂ©curitĂ© Google Titan, vous devez d'abord ouvrir le boĂźtier de l'appareil. Étant donnĂ© que l'attaquant doit toujours rendre la clĂ© Ă  la victime sans mĂ©fiance (de prĂ©fĂ©rence dans sa forme d'origine), l'autopsie doit ĂȘtre effectuĂ©e avec beaucoup de soin.



Les experts de NinjaLab ont adouci le plastique avec un pistolet Ă  air chaud et fendu la clĂ© avec un scalpel. Cela doit ĂȘtre fait avec soin afin de ne pas endommager le circuit imprimĂ©. Comme vous pouvez le voir sur l'image ci-dessous, le boĂźtier clĂ© perd toujours sa prĂ©sentation, il y a donc une forte probabilitĂ© que la situation ne soit sauvegardĂ©e qu'en imprimant un nouveau boĂźtier sur une imprimante 3D. Il a fallu environ 4 heures aux experts de NinjaLab pour dĂ©monter et assembler le jeton.



Il a fallu encore 6 heures pour récupérer la clé d'un compte FIDO U2F. Les chercheurs ont montré que le rayonnement électromagnétique est en corrélation avec les informations clés éphémÚres ECDSA, ce qui est suffisant pour révéler la clé secrÚte à l'aide de techniques d'apprentissage automatique. Pour récupérer la clé secrÚte dans le jeton Google Titan, il suffit d'analyser environ 6000 opérations de signature numérique en fonction de la clé ECDSA utilisée pour l'authentification à deux facteurs FIDO U2F lors de la connexion à un compte Google.



Mais, encore une fois, tout cela n'est possible que si la victime sans méfiance continue d'utiliser la clé révélée par l'attaquant.



Il semblerait que tout ce qui prĂ©cĂšde effraie tout hacker qui ne veut pas jouer un espion. Mais ce n'est pas tout. L'attaque nĂ©cessite Ă©galement un Ă©quipement assez coĂ»teux, coĂ»tant environ 13 000 dollars, des compĂ©tences en rĂ©tro-ingĂ©nierie de microcircuits et des logiciels spĂ©ciaux qui ne peuvent ĂȘtre trouvĂ©s dans le domaine public.





Parmi les équipements nécessaires:



  • complexe de mesure Langer ICR HH 500-6, utilisĂ© pour tester les microcircuits pour la compatibilitĂ© Ă©lectromagnĂ©tique,
  • amplificateur Langer BT 706,
  • Micromanipulateur Thorlabs PT3 / M avec une rĂ©solution de 10 ÎŒm,
  • oscilloscope Ă  quatre canaux PicoScope 6404D.


Et aprĂšs



Malgré la vulnérabilité identifiée, les experts de NinjaLab notent que les clés MFA physiques sont toujours plus efficaces que les alternatives. Au moins parce que vous devez essayer trÚs fort de les casser. Et nous ne parlons pas de piratage en masse de personnes «aléatoires», mais d'attaques ciblées sur une victime sélectionnée. autrement dit, si votre courrier ne stocke pas de données classifiées du Pentagone, vous ne souffrirez probablement pas de cette vulnérabilité.



Ninja Labs ajoute que des mesures de sĂ©curitĂ© adĂ©quates peuvent aider Ă  limiter les dommages potentiels causĂ©s par une clĂ© de sĂ©curitĂ© clonĂ©e. Les mesures proposĂ©es comprennent la mise en Ɠuvre d'un systĂšme MFA capable de dĂ©tecter la clĂ© clonĂ©e et de verrouiller le compte concernĂ©. Par exemple, le mĂ©canisme de compteur dĂ©crit dans la spĂ©cification FIDO U2F .



Son essence est que le jeton garde une trace des opĂ©rations effectuĂ©es et transmet les valeurs au serveur, qui compare les informations transmises avec les valeurs enregistrĂ©es lors de l'opĂ©ration prĂ©cĂ©dente avec le mĂȘme jeton. Si la valeur transfĂ©rĂ©e est infĂ©rieure Ă  la valeur stockĂ©e, le mĂ©canisme conclut qu'il existe plusieurs appareils avec une paire de clĂ©s identique. Le mĂ©canisme de compteur est dĂ©jĂ  utilisĂ© pour l'authentification dans les services Google et vous permet de bloquer les comptes lors de la dĂ©tection de l'activitĂ© des jetons clonĂ©s.



Et bien sûr, il convient de rappeler que toute l'opération commence par de simples attaques d'ingénierie sociale. Cela signifie que l'attention à ce stade réduira considérablement les chances de succÚs des attaquants.






All Articles