LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULNÉRABILITÉ DE LA CLÉ 2FA DE GOOGLE TITAN

Posté le janvier 9, 2021 à 13:12

LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULNÉRABILITÉ DE LA CLÉ 2FA DE GOOGLE TITAN

Les chercheurs du NinjaLab ont découvert que les acteurs de la menace possédant des clés de sécurité matérielles peuvent les cloner en exploitant un canal latéral électromagnétique dans la puce intégrée.


Les recherches ont fait craindre que les clés de sécurité matérielles de Yubico et Google Titan, considérées comme les plus sécurisées, ne soient pas complètement sûres après tout.

Les chercheurs ont déclaré que la vulnérabilité, connue sous le nom de CVE-2021-3011, permet aux acteurs malveillants de se procurer la clé privée de l’ECDSA et la clé de cryptage du compte de la cible à partir d’un dispositif FIDO Universal. Une fois la clé extraite, elle pourrait permettre aux hackers de contourner la protection à deux facteurs (2FA).

« L’adversaire peut se connecter au compte d’application de la victime sans le dispositif U2F, et sans que la victime s’en rende compte », ont observé les chercheurs.

Bien que la puce ne soit pas directement susceptible d’être attaquée, un acteur de la menace peut extraire la clé indirectement par le biais d’une « attaque de canal secondaire ».

Les chercheurs et les experts en sécurité savent que les clés 2FA offrent la meilleure protection contre les attaques des acteurs malveillants. Mais la découverte faite par les chercheurs montre comment les attaquants en possession d’une clé Google Titan peuvent la cloner.

Tout clonage réussi nécessite une certaine sophistication
Avant qu’une attaque ne soit réussie, les acteurs malveillants doivent franchir certains obstacles. Ils doivent d’abord être en possession de la clé physique de la cible ainsi que du mot de passe du compte pendant une durée respectable.

Ils doivent également utiliser un logiciel personnalisé coûteux pour rendre le clonage possible. Ainsi, les exigences en matière de clonage rendent difficile leur réalisation par de nombreux hackers. Ceux qui disposent de suffisamment de ressources, comme les hackers soutenus par l’État, peuvent rendre le piratage possible.

Mais la découverte montre que la clé de sécurité Google Titan pourrait ne pas être en mesure d’empêcher toute attaque cohérente de la part de hackers qui veulent sérieusement contourner la sécurité.

Les chercheurs ont averti que les utilisateurs qui pourraient être exposés peuvent passer aux clés de sécurité matérielles U2F de la FIDO, car une vulnérabilité n’y a pas encore été découverte.

L’authentification à double facteur est utilisée pour rendre les systèmes plus difficiles à pirater ou à infiltrer. Alors que la protection par mot de passe uniquement est là pour s’assurer qu’une personne n’a pas d’accès autorisé, le système de sécurité 2FA est encore plus sécurisé car il ajoute une couche de sécurité supplémentaire. Le protocole 2FA demande généralement un deuxième facteur, qui peut être une vérification d’empreintes digitales, la possession d’un objet physique ou un mot de passe unique.


Les clés physiques ont été largement utilisées comme les formes les plus sûres de 2FA, car elles stockent des secrets à long terme qui leur permettent de fonctionner en interne. En outre, il n’est pas possible de pirater le secret. Une autre raison pour laquelle la plupart des gens préfèrent une clé physique est le niveau de commodité, car elle peut fonctionner sur les principaux systèmes d’exploitation.

Mais certains hackers utilisent des outils sophistiqués pour contourner ces mesures de sécurité, bien que le processus lui-même soit encore sécurisé.

Le clonage prend aussi du temps

Le clonage de l’appareil prend également du temps, ce qui peut décourager certains acteurs malveillants qui pourraient vouloir exploiter cette vulnérabilité. Le clonage se fait en exposant la puce du NXP A700X en retirant le boîtier de la clé à l’aide d’un scalpel et d’un pistolet à air chaud.

Après avoir exposé la puce, l’attaquant peut mesurer après avoir connecté la puce au matériel. Après avoir terminé la mesure, l’acteur malveillant scelle le bon marché et le rend à la victime.

Le processus complet d’extraction et de rescellage de la puce prend environ cinq heures, selon les chercheurs. Mais les acteurs malveillants doivent encore passer six heures pour prendre les mesures.

Ainsi, l’attaquant peut avoir besoin de rester avec l’appareil pendant plus de 10 heures avant de le cloner avec succès. L’équipe de recherche des NinjaLabs pense qu’un processus aussi rigoureux permettra d’écarter les hackers ordinaires. Mais les hackers soutenus par l’État à la recherche de cibles spécifiques pourraient tout de même tenter l’exercice dans son ensemble.

D’autres clés matérielles de sociétés comme Yubivo et Feitan qui utilisent des puces de sécurité similaires pourraient également être vulnérables.

Yubico et NXP ont tous deux été informés des affirmations des chercheurs, et aucun d’eux ne nie qu’il y a une vulnérabilité.

La vulnérabilité de Titan, récemment découverte, est l’une des faiblesses de la clé 2FA classique.

Mais les chercheurs du NinjaLab continuent de souligner que malgré la vulnérabilité, il est plus sûr d’utiliser les clés pour se connecter à des comptes que de n’utiliser aucune clé de sécurité.

Summary
LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULNÉRABILITÉ DE LA CLÉ 2FA DE GOOGLE TITAN
Article Name
LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULNÉRABILITÉ DE LA CLÉ 2FA DE GOOGLE TITAN
Description
Les chercheurs du NinjaLab ont découvert que les acteurs de la menace possédant des clés de sécurité matérielles peuvent les cloner en exploitant un canal latéral électromagnétique dans la puce intégrée.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

%d blogueurs aiment cette page :