2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯網 版權歸原作者所有。
谷歌敦促Chromebook用戶更新設備,以修復實驗性ChromeOS功能中的一個關鍵漏洞,該功能處理雙因素身份驗證過程。
該漏洞會影響ChromeOS功能,即所謂的“內置安全密鑰”。該功能允許用戶使用類似于基于硬件的USB/NFC/藍牙安全密鑰的Chromebook設備。
此功能可在注冊或登錄到網站時使用。用戶可以按下Chromebook電源按鈕,這將發(fā)送一個密碼令牌到網站,類似于一個經典的硬件密鑰將如何正常工作。不同之處在于,用戶使用Chromebook作為所有權和身份證明,而不是使用一個小型usb、nfc或基于藍牙的密鑰。
但今年早些時候,谷歌工程師發(fā)現h1芯片固件中存在漏洞,這些芯片用于處理“內置安全密鑰”功能的密碼操作部分。
谷歌發(fā)現,芯片的固件錯誤地處理了一些操作,并且意外地縮短了一些密碼簽名的長度,使它們更容易被破壞。谷歌的技術解釋如下:
我們在H1安全芯片固件中發(fā)現了一個與ECDSA簽名生成有關的漏洞。當將臨界秘密值傳遞給加密硬件塊時,固件代碼使用不兼容的傳輸指令,從而生成特定結構的秘密值,并且在秘密值中具有顯著的熵損失(64位而不是256位)。我們確認不正確的秘密值生成允許它被恢復,這反過來又允許獲取底層的ECC私鑰。因此,具有單個簽名和簽名數據的攻擊者可以有效地計算私鑰,從而破壞使用該密鑰對的任何功能或協(xié)議。
因此,谷歌表示,那些獲得“一對簽名和簽名數據”的攻擊者可以偽造用戶的安全密鑰,而無需訪問用戶的ChromeOS設備。
在注冊或登錄帳戶的過程中,ChromeOS設備和網站之間交換對簽名和簽名數據。
谷歌(Google)表示:“我們預計這些易受攻擊的簽名不會被廣泛曝光,因為它們通常會通過HTTPS連接傳遞?!惫雀枵劦剑粽咴诨ヂ摼W傳輸過程中截獲攻擊所需數據的可能性。
“然而,由于該簽名在U2F[通用第二因素]協(xié)議中不被認為是敏感的,假設沒有觀察到或記錄/儲存在仍可從中檢索簽名的地點是不夠的,”Google還補充說。
因此,使用易受攻擊的H1固件生成易受攻擊簽名的內置U2F身份驗證器功能必須被視為密碼中斷。
但谷歌也補充說,這并不是恐慌的理由。首先,即使攻擊者獲得簽名并獲得私鑰以創(chuàng)建其他簽名,他們也只會破壞經典雙因素身份驗證過程中的第二個因素。
攻擊者仍然需要知道或擁有用戶的密碼才能侵入帳戶。
此外,谷歌表示,即使是被削弱的U2F解決方案,也是大多數攻擊者所無法企及的,這些攻擊者大多從事網絡釣魚業(yè)務,沒有技術頭腦來攻擊第二個因素。所以從理論上講,大多數Chromebook用戶應該是安全的。
“盡管如此,我們還是建議用戶采取如下所述的補救措施,以避免使用密碼削弱的U2F認證器運行的風險,”Google說。
該公司補充道:“完全補救需要固件修復和退役密鑰對,這些密鑰對產生了易受攻擊的簽名。”完整的步驟如下。
谷歌表示,只有支持h1芯片和內置安全關鍵功能的Chromebook版本才會受到影響。但是,如果用戶從未使用該功能,則不會受到影響。
盡管如此,谷歌還是建議將設備升級到ChromeOS 75及以上版本,以防萬一他們將來決定使用這一功能。用戶可以訪問ChromeOSchrom://Version頁面,查看其設備的型號/代碼,并將其進行以下列表的比較。
谷歌在6月底發(fā)布了ChromeOS 75。7月初,該公司披露了影響H1芯片的U2F ECDSA漏洞。唯一的批評是,該公司沒有廣泛宣傳這一問題,只是在ChromiumOS安全顧問頁面上發(fā)布了一份咨詢意見。
從ChromeOS 76開始,谷歌也開始顯示警告,要求Chromebook用戶重置他們的內置安全密鑰,刪除通過較舊的h1芯片固件生成的舊密鑰。
2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯網 版權歸原作者所有。