您的位置: 首頁(yè) >產(chǎn)經(jīng) >

谷歌揭示了Chrome OS的內(nèi)置安全密鑰功能的漏洞

2019-12-22 18:47:01 編輯: 來(lái)源:
導(dǎo)讀 谷歌敦促Chromebook用戶更新設(shè)備,以修復(fù)實(shí)驗(yàn)性ChromeOS功能中的一個(gè)關(guān)鍵漏洞,該功能處理雙因素身份驗(yàn)證過程。 該漏洞會(huì)影響ChromeOS功能,即所謂的“內(nèi)置安全密鑰”。該功能允許用戶使用類似于基于硬件的USB/NFC/藍(lán)牙安全密鑰的Chromebook設(shè)備。 此功能可在注冊(cè)或登錄到網(wǎng)站時(shí)使用。用戶可以按下Chromebook電源按鈕,這將發(fā)送一個(gè)密碼令牌到網(wǎng)站,類似于一個(gè)經(jīng)典的硬件

谷歌敦促Chromebook用戶更新設(shè)備,以修復(fù)實(shí)驗(yàn)性ChromeOS功能中的一個(gè)關(guān)鍵漏洞,該功能處理雙因素身份驗(yàn)證過程。

該漏洞會(huì)影響ChromeOS功能,即所謂的“內(nèi)置安全密鑰”。該功能允許用戶使用類似于基于硬件的USB/NFC/藍(lán)牙安全密鑰的Chromebook設(shè)備。

此功能可在注冊(cè)或登錄到網(wǎng)站時(shí)使用。用戶可以按下Chromebook電源按鈕,這將發(fā)送一個(gè)密碼令牌到網(wǎng)站,類似于一個(gè)經(jīng)典的硬件密鑰將如何正常工作。不同之處在于,用戶使用Chromebook作為所有權(quán)和身份證明,而不是使用一個(gè)小型usb、nfc或基于藍(lán)牙的密鑰。

但今年早些時(shí)候,谷歌工程師發(fā)現(xiàn)h1芯片固件中存在漏洞,這些芯片用于處理“內(nèi)置安全密鑰”功能的密碼操作部分。

谷歌發(fā)現(xiàn),芯片的固件錯(cuò)誤地處理了一些操作,并且意外地縮短了一些密碼簽名的長(zhǎng)度,使它們更容易被破壞。谷歌的技術(shù)解釋如下:

我們?cè)贖1安全芯片固件中發(fā)現(xiàn)了一個(gè)與ECDSA簽名生成有關(guān)的漏洞。當(dāng)將臨界秘密值傳遞給加密硬件塊時(shí),固件代碼使用不兼容的傳輸指令,從而生成特定結(jié)構(gòu)的秘密值,并且在秘密值中具有顯著的熵?fù)p失(64位而不是256位)。我們確認(rèn)不正確的秘密值生成允許它被恢復(fù),這反過來(lái)又允許獲取底層的ECC私鑰。因此,具有單個(gè)簽名和簽名數(shù)據(jù)的攻擊者可以有效地計(jì)算私鑰,從而破壞使用該密鑰對(duì)的任何功能或協(xié)議。

因此,谷歌表示,那些獲得“一對(duì)簽名和簽名數(shù)據(jù)”的攻擊者可以偽造用戶的安全密鑰,而無(wú)需訪問用戶的ChromeOS設(shè)備。

在注冊(cè)或登錄帳戶的過程中,ChromeOS設(shè)備和網(wǎng)站之間交換對(duì)簽名和簽名數(shù)據(jù)。

谷歌(Google)表示:“我們預(yù)計(jì)這些易受攻擊的簽名不會(huì)被廣泛曝光,因?yàn)樗鼈兺ǔ?huì)通過HTTPS連接傳遞?!惫雀枵劦?,攻擊者在互聯(lián)網(wǎng)傳輸過程中截獲攻擊所需數(shù)據(jù)的可能性。

“然而,由于該簽名在U2F[通用第二因素]協(xié)議中不被認(rèn)為是敏感的,假設(shè)沒有觀察到或記錄/儲(chǔ)存在仍可從中檢索簽名的地點(diǎn)是不夠的,”Google還補(bǔ)充說(shuō)。

因此,使用易受攻擊的H1固件生成易受攻擊簽名的內(nèi)置U2F身份驗(yàn)證器功能必須被視為密碼中斷。

但谷歌也補(bǔ)充說(shuō),這并不是恐慌的理由。首先,即使攻擊者獲得簽名并獲得私鑰以創(chuàng)建其他簽名,他們也只會(huì)破壞經(jīng)典雙因素身份驗(yàn)證過程中的第二個(gè)因素。

攻擊者仍然需要知道或擁有用戶的密碼才能侵入帳戶。

此外,谷歌表示,即使是被削弱的U2F解決方案,也是大多數(shù)攻擊者所無(wú)法企及的,這些攻擊者大多從事網(wǎng)絡(luò)釣魚業(yè)務(wù),沒有技術(shù)頭腦來(lái)攻擊第二個(gè)因素。所以從理論上講,大多數(shù)Chromebook用戶應(yīng)該是安全的。

“盡管如此,我們還是建議用戶采取如下所述的補(bǔ)救措施,以避免使用密碼削弱的U2F認(rèn)證器運(yùn)行的風(fēng)險(xiǎn),”Google說(shuō)。

該公司補(bǔ)充道:“完全補(bǔ)救需要固件修復(fù)和退役密鑰對(duì),這些密鑰對(duì)產(chǎn)生了易受攻擊的簽名?!蓖暾牟襟E如下。

谷歌表示,只有支持h1芯片和內(nèi)置安全關(guān)鍵功能的Chromebook版本才會(huì)受到影響。但是,如果用戶從未使用該功能,則不會(huì)受到影響。

盡管如此,谷歌還是建議將設(shè)備升級(jí)到ChromeOS 75及以上版本,以防萬(wàn)一他們將來(lái)決定使用這一功能。用戶可以訪問ChromeOSchrom://Version頁(yè)面,查看其設(shè)備的型號(hào)/代碼,并將其進(jìn)行以下列表的比較。

谷歌在6月底發(fā)布了ChromeOS 75。7月初,該公司披露了影響H1芯片的U2F ECDSA漏洞。唯一的批評(píng)是,該公司沒有廣泛宣傳這一問題,只是在ChromiumOS安全顧問頁(yè)面上發(fā)布了一份咨詢意見。

從ChromeOS 76開始,谷歌也開始顯示警告,要求Chromebook用戶重置他們的內(nèi)置安全密鑰,刪除通過較舊的h1芯片固件生成的舊密鑰。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。