{"id":2895,"date":"2021-01-09T13:12:00","date_gmt":"2021-01-09T12:12:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2895"},"modified":"2021-01-11T13:15:36","modified_gmt":"2021-01-11T12:15:36","slug":"les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/","title":{"rendered":"LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN"},"content":{"rendered":"\n<p>Les chercheurs du NinjaLab <strong><a href=\"https:\/\/www.zdnet.com\/article\/should-you-worry-about-hackers-cloning-your-2fa-hardware-security-keys\/\">ont d\u00e9couvert<\/a> <\/strong>que les acteurs de la menace poss\u00e9dant des cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles peuvent les cloner en exploitant un canal lat\u00e9ral \u00e9lectromagn\u00e9tique dans la puce int\u00e9gr\u00e9e.<\/p>\n\n\n\n<p><br>Les recherches ont fait craindre que les cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles de Yubico et Google Titan, consid\u00e9r\u00e9es comme les plus s\u00e9curis\u00e9es, ne soient pas compl\u00e8tement s\u00fbres apr\u00e8s tout.<br><br>Les chercheurs ont d\u00e9clar\u00e9 que la vuln\u00e9rabilit\u00e9, connue sous le nom de CVE-2021-3011, permet aux acteurs malveillants de se procurer la cl\u00e9 priv\u00e9e de l&rsquo;ECDSA et la cl\u00e9 de cryptage du compte de la cible \u00e0 partir d&rsquo;un dispositif FIDO Universal. Une fois la cl\u00e9 extraite, elle pourrait permettre aux hackers de contourner la protection \u00e0 deux facteurs (2FA).<br><br>\u00ab\u00a0L&rsquo;adversaire peut se connecter au compte d&rsquo;application de la victime sans le dispositif U2F, et sans que la victime s&rsquo;en rende compte\u00a0\u00bb, ont <strong><a href=\"https:\/\/ninjalab.io\/a-side-journey-to-titan\/\">observ\u00e9<\/a> <\/strong>les chercheurs.<br><br>Bien que la puce ne soit pas directement susceptible d&rsquo;\u00eatre attaqu\u00e9e, un acteur de la menace peut extraire la cl\u00e9 indirectement par le biais d&rsquo;une \u00ab\u00a0attaque de canal secondaire\u00a0\u00bb.<br><br>Les chercheurs et les experts en s\u00e9curit\u00e9 savent que les cl\u00e9s 2FA offrent la meilleure protection contre les attaques des acteurs malveillants. Mais la d\u00e9couverte faite par les chercheurs montre comment les attaquants en possession d&rsquo;une cl\u00e9 Google Titan peuvent la cloner.<\/p>\n\n\n\n<p><strong>Tout clonage r\u00e9ussi n\u00e9cessite une certaine sophistication<\/strong><br>Avant qu&rsquo;une attaque ne soit r\u00e9ussie, les acteurs malveillants doivent franchir certains obstacles. Ils doivent d&rsquo;abord \u00eatre en possession de la cl\u00e9 physique de la cible ainsi que du <strong><a href=\"https:\/\/blog.koddos.net\/hundreds-of-email-account-details-of-c-level-executives-sold-on-the-darknet\/\">mot de passe du compte<\/a><\/strong> pendant une dur\u00e9e respectable.<br><br>Ils doivent \u00e9galement utiliser un logiciel personnalis\u00e9 co\u00fbteux pour rendre le clonage possible. Ainsi, les exigences en mati\u00e8re de clonage rendent difficile leur r\u00e9alisation par de nombreux hackers. Ceux qui disposent de suffisamment de ressources, comme les hackers soutenus par l&rsquo;\u00c9tat, peuvent rendre le piratage possible.<br><br>Mais la d\u00e9couverte montre que la cl\u00e9 de s\u00e9curit\u00e9 Google Titan pourrait ne pas \u00eatre en mesure d&#8217;emp\u00eacher toute attaque coh\u00e9rente de la part de hackers qui veulent s\u00e9rieusement contourner la s\u00e9curit\u00e9.<br><br>Les chercheurs ont averti que les utilisateurs qui pourraient \u00eatre expos\u00e9s peuvent passer aux cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles U2F de la FIDO, car une vuln\u00e9rabilit\u00e9 n&rsquo;y a pas encore \u00e9t\u00e9 d\u00e9couverte.<br><br>L&rsquo;authentification \u00e0 double facteur est utilis\u00e9e pour rendre les syst\u00e8mes plus difficiles \u00e0 pirater ou \u00e0 infiltrer. Alors que la protection par mot de passe uniquement est l\u00e0 pour s&rsquo;assurer qu&rsquo;une personne n&rsquo;a pas d&rsquo;acc\u00e8s autoris\u00e9, le <strong><a href=\"https:\/\/blog.koddos.net\/most-important-security-risks-to-keep-in-mind-when-choosing-a-web-host\/\">syst\u00e8me de s\u00e9curit\u00e9 2FA<\/a><\/strong> est encore plus s\u00e9curis\u00e9 car il ajoute une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire. Le protocole 2FA demande g\u00e9n\u00e9ralement un deuxi\u00e8me facteur, qui peut \u00eatre une v\u00e9rification d&#8217;empreintes digitales, la possession d&rsquo;un objet physique ou un mot de passe unique.<\/p>\n\n\n\n<p><br>Les cl\u00e9s physiques ont \u00e9t\u00e9 largement utilis\u00e9es comme les formes les plus s\u00fbres de 2FA, car elles stockent des secrets \u00e0 long terme qui leur permettent de fonctionner en interne. En outre, il n&rsquo;est pas possible de pirater le secret. Une autre raison pour laquelle la plupart des gens pr\u00e9f\u00e8rent une cl\u00e9 physique est le niveau de commodit\u00e9, car elle peut fonctionner sur les principaux syst\u00e8mes d&rsquo;exploitation.<\/p>\n\n\n\n<p>Mais certains hackers utilisent des outils sophistiqu\u00e9s pour contourner ces mesures de s\u00e9curit\u00e9, bien que le processus lui-m\u00eame soit encore s\u00e9curis\u00e9.<\/p>\n\n\n\n<p><strong>Le clonage prend aussi du temps<\/strong><\/p>\n\n\n\n<p>Le clonage de l&rsquo;appareil prend \u00e9galement du temps, ce qui peut d\u00e9courager certains acteurs malveillants qui pourraient vouloir exploiter cette <strong><a href=\"https:\/\/blog.koddos.net\/xbox-vulnerability-grants-hackers-access-to-players-gamer-tag-email\/\">vuln\u00e9rabilit\u00e9<\/a><\/strong>. Le clonage se fait en exposant la puce du NXP A700X en retirant le bo\u00eetier de la cl\u00e9 \u00e0 l&rsquo;aide d&rsquo;un scalpel et d&rsquo;un pistolet \u00e0 air chaud.<\/p>\n\n\n\n<p>Apr\u00e8s avoir expos\u00e9 la puce, l&rsquo;attaquant peut mesurer apr\u00e8s avoir connect\u00e9 la puce au mat\u00e9riel. Apr\u00e8s avoir termin\u00e9 la mesure, l&rsquo;acteur malveillant scelle le bon march\u00e9 et le rend \u00e0 la victime.<\/p>\n\n\n\n<p>Le processus complet d&rsquo;extraction et de rescellage de la puce prend environ cinq heures, selon les chercheurs. Mais les acteurs malveillants doivent encore passer six heures pour prendre les mesures.<\/p>\n\n\n\n<p>Ainsi, l&rsquo;attaquant peut avoir besoin de rester avec l&rsquo;appareil pendant plus de 10 heures avant de le cloner avec succ\u00e8s. L&rsquo;\u00e9quipe de recherche des NinjaLabs pense qu&rsquo;un processus aussi rigoureux permettra d&rsquo;\u00e9carter les <strong><a href=\"https:\/\/blog.koddos.net\/an-extraordinary-case-of-hackers-revenge-140-thousand-users-affected-in-russia\/\">hackers ordinaires<\/a><\/strong>. Mais les hackers soutenus par l&rsquo;\u00c9tat \u00e0 la recherche de cibles sp\u00e9cifiques pourraient tout de m\u00eame tenter l&rsquo;exercice dans son ensemble.<\/p>\n\n\n\n<p>D&rsquo;autres cl\u00e9s mat\u00e9rielles de soci\u00e9t\u00e9s comme Yubivo et Feitan qui utilisent des puces de s\u00e9curit\u00e9 similaires pourraient \u00e9galement \u00eatre vuln\u00e9rables.<\/p>\n\n\n\n<p>Yubico et NXP ont tous deux \u00e9t\u00e9 inform\u00e9s des affirmations des chercheurs, et aucun d&rsquo;eux ne nie qu&rsquo;il y a une vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 de Titan, r\u00e9cemment d\u00e9couverte, est l&rsquo;une des faiblesses de la cl\u00e9 2FA classique.<\/p>\n\n\n\n<p>Mais les chercheurs du NinjaLab continuent de souligner que malgr\u00e9 la vuln\u00e9rabilit\u00e9, il est plus s\u00fbr d&rsquo;utiliser les cl\u00e9s pour se connecter \u00e0 des comptes que de n&rsquo;utiliser aucune cl\u00e9 de s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs du NinjaLab ont d\u00e9couvert que les acteurs de la menace poss\u00e9dant des cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles peuvent les cloner en exploitant un canal lat\u00e9ral \u00e9lectromagn\u00e9tique dans la puce int\u00e9gr\u00e9e. Les recherches ont fait craindre que les cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles de Yubico et Google Titan, consid\u00e9r\u00e9es comme les plus s\u00e9curis\u00e9es, ne soient pas &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1184,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2895","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs du NinjaLab ont d\u00e9couvert que les acteurs de la menace poss\u00e9dant des cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles peuvent les cloner en exploitant un canal lat\u00e9ral \u00e9lectromagn\u00e9tique dans la puce int\u00e9gr\u00e9e. Les recherches ont fait craindre que les cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles de Yubico et Google Titan, consid\u00e9r\u00e9es comme les plus s\u00e9curis\u00e9es, ne soient pas &hellip; Continue reading LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-09T12:12:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-11T12:15:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN\",\"datePublished\":\"2021-01-09T12:12:00+00:00\",\"dateModified\":\"2021-01-11T12:15:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\\\/\"},\"wordCount\":942,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\\\/\",\"name\":\"LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-01-09T12:12:00+00:00\",\"dateModified\":\"2021-01-11T12:15:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/","og_locale":"fr_FR","og_type":"article","og_title":"LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN - Blog KoDDoS","og_description":"Les chercheurs du NinjaLab ont d\u00e9couvert que les acteurs de la menace poss\u00e9dant des cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles peuvent les cloner en exploitant un canal lat\u00e9ral \u00e9lectromagn\u00e9tique dans la puce int\u00e9gr\u00e9e. Les recherches ont fait craindre que les cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles de Yubico et Google Titan, consid\u00e9r\u00e9es comme les plus s\u00e9curis\u00e9es, ne soient pas &hellip; Continue reading LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN","og_url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-01-09T12:12:00+00:00","article_modified_time":"2021-01-11T12:15:36+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN","datePublished":"2021-01-09T12:12:00+00:00","dateModified":"2021-01-11T12:15:36+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/"},"wordCount":942,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/","url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/","name":"LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","datePublished":"2021-01-09T12:12:00+00:00","dateModified":"2021-01-11T12:15:36+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-affirment-que-les-hackers-pourraient-exploiter-la-vulnerabilite-de-la-cle-2fa-de-google-titan\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES CHERCHEURS AFFIRMENT QUE LES HACKERS POURRAIENT EXPLOITER LA VULN\u00c9RABILIT\u00c9 DE LA CL\u00c9 2FA DE GOOGLE TITAN"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-KH","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2895"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2895\/revisions"}],"predecessor-version":[{"id":2896,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2895\/revisions\/2896"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1184"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}