حمله کانال جانبی جدید می تواند کلیدهای رمزگذاری را از کلیدهای امنیتی Google Titan بازیابی کند!!!!

حمله کانال جانبی جدید می تواند کلیدهای رمزگذاری را از کلیدهای امنیتی Google Titan بازیابی کند!!!!

در صورت موفقیت حملات ، Titan و کلیدهای دیگر مانند YubiKey می توانند کاملا کلون شوند 💀 و دیگر حتی استفاده از رمز دوم های ساخت افزاری تامین کننده امنیت شما نیستند!این آسیب پذیری به مهاجمان اجازه می دهد تا کلید رمزگذاری مورد استفاده توسط کلید امنیتی سخت افزاری را برای تولید Token های رمزنگاری برای عملیات احراز هویت دو عاملی (2FA) بازیابی کنند. پس از بدست آوردن آن ، دو محقق امنیتی می گویند که کلید خصوصی ECDSA به مهاجمان اجازه می دهد تا Bypass روش های 2FA برای Titan ، YubiKey و سایر کلیدها را شبیه سازی کنند.حمله نیاز به دسترسی فیزیکی دارد با این حال ، اگرچه این حمله برای دارندگان کلید امنیتی گوگل و یوبیکو فاجعه آور به نظر می رسد ، با این فراتر از حد تصور شماست 🙂 در یک گزارش 60 صفحه ای پی دی اف ، Victor Lomne و Thomas Roche ، محققان NinjaLab ، پیچیدگی های حمله را توضیح می دهند ، همچنین این آسیب پذیری شناسه CVE-2021-3011 به خود اختصاص داده است.برای افراد مبتدی میتوان اینگونه توضیح داد که ، این حمله از راه دور علیه یک دستگاه ، از طریق اینترنت یا از طریق یک شبکه local کار نمی کند بلکه همانطور که در بالا اشاره شد برای exploit هر کلید امنیتی Google Titan یا Yubico ، ابتدا باید مهاجم دسترسی فیزیکی به آن داشته باشد. سرقت موقتی و سپس برگرداندن کلید امنیتی غیرممکن نیست ، به این معنی که نمی توان این حمله را به طور کامل منتفی یا نادیده گرفت.پوشش تیتان به سختی باز می شود ، نشانه هایی به جا می گذاردبا این حال ، لومن و روشه استدلال کردند که محافظت های فیزیکی غیرمنتظره دیگری نیز با کلیدهای Google Titan وجود دارد که به صورت پوشش کلید است.محققان گفتند: “پوشش پلاستیکی از دو قسمت ساخته شده است که به شدت به هم چسبیده اند و جدا کردن آنها با چاقو ، برش یا چاقوی جراحی آسان نیست.””ما از یک سشوار صنعتی برای نرم کردن پلاستیک سفید استفاده کرده ایم و توانستیم دو قسمت پوسته را با چاقوی جراحی به راحتی از هم جدا کنیم. این روش به راحتی و با دقت انجام می شود که این باعث ایمن نگه داشتن صفحه مدار چاپی (PCB) میشود.”با این حال ، لومن و روشه همچنین اظهار داشتند که “یک قسمت از پوشش ، به دلیل استفاده از هوای گرم نرم می شود” ، و معمولاً به طور همیشگی تغییر شکل می یابد ، و مهاجمان را در شرایطی قرار می دهد که قادر به تنظیم مجدد کلید امنیتی نیستند که به دست آورده اند – مگر اینکه با یک مدل پوشش چاپ شده 3D برای جایگزینی نسخه اصلی آماده شوند.”اما پس از باز شدن محفظه و دسترسی مهاجمان به تراشه کلید امنیتی ، محققان می گویند پس از آن می توانند “حمله کانال جانبی” را انجام دهند.این اصطلاح ، که مختص دنیای امنیت سایبری است ، حمله ای را توصیف می کند که در آن مهاحمان یک سیستم رایانه ای را از خارج مشاهده می کنند ، فعالیت آن را رکورد می کنند و سپس از مشاهدات خود در مورد چگونگی نوسان فعالیت دستگاه استفاده می کنند تا به جزئیات آنچه را در داخل پردازش میشود ، پی ببرند. در این حالت ، محققان NinjaLab برای حمله کانال جانبی خود ، هنگام پردازش عملیات رمزنگاری ، تابش های الکترومغناطیسی خارج شده از تراشه را تجزیه و تحلیل کردند.محققان گفتند که با مطالعه حدود 6000 عملیات در حال انجام روی میکروکنترلر NXP A7005a ، تراشه مورد استفاده در کلیدهای امنیتی Google Titan ، آنها قادر به بازسازی کلید رمزگذاری اصلی ECDSA بودند که در sign (امضا یا شناسه) هر پسورد رمزگذاری تولید شده در دستگاه، استفاده می شود.خبر خوب برای دارندگان Titan و YubiKey این است که این فرآیند معمولاً ساعتها به طول می انجامد ، به تجهیزات گران قیمت و نرم افزارهای سفارشی نیاز دارد. علاوه بر این ،تنها یک کلید ECDSA در هر سرویس آنلاین با این روش بازیابی می شود. هر چقدر مهاجم کلید بیشتری بخواهد ، زمان حمله بیشتر می شود.به طور معمول ، این نوع حمله از دسترس هکرهای معمولی خارج خواهد بود ، اما محققان امنیتی هشدار می دهند که برخی از مراکز ، مانند آژانس های اطلاعاتی سه حرفی ، معمولاً توانایی این کار را دارند.لمن و روشه گفتند: “کاربرانی که با چنین تهدیدی روبرو هستند احتمالاً باید از کلیدهای امنیتی دیگری مانند FIDO U2F استفاده کنند ، جایی که هنوز هیچ آسیب پذیری کشف نشده است.”برای دریافت بروزترین اخبار امنیت سایبری عضویت در کانال تلگرامی ما رو فراموش نکنید!Telegram.me/Alert_Securityمنبع :https://ninjalab.io/wp-content/uploads/2021/01/a_side_journey_to_titan.pdf

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *