2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)
谷歌敦促Chromebook用户更新设备,以修复实验性ChromeOS功能中的一个关键漏洞,该功能处理双因素身份验证过程。
该漏洞会影响ChromeOS功能,即所谓的“内置安全密钥”。该功能允许用户使用类似于基于硬件的USB/NFC/蓝牙安全密钥的Chromebook设备。
此功能可在注册或登录到网站时使用。用户可以按下Chromebook电源按钮,这将发送一个密码令牌到网站,类似于一个经典的硬件密钥将如何正常工作。不同之处在于,用户使用Chromebook作为所有权和身份证明,而不是使用一个小型usb、nfc或基于蓝牙的密钥。
但今年早些时候,谷歌工程师发现h1芯片固件中存在漏洞,这些芯片用于处理“内置安全密钥”功能的密码操作部分。
谷歌发现,芯片的固件错误地处理了一些操作,并且意外地缩短了一些密码签名的长度,使它们更容易被破坏。谷歌的技术解释如下:
我们在H1安全芯片固件中发现了一个与ECDSA签名生成有关的漏洞。当将临界秘密值传递给加密硬件块时,固件代码使用不兼容的传输指令,从而生成特定结构的秘密值,并且在秘密值中具有显着的熵损失(64位而不是256位)。我们确认不正确的秘密值生成允许它被恢复,这反过来又允许获取底层的ECC私钥。因此,具有单个签名和签名数据的攻击者可以有效地计算私钥,从而破坏使用该密钥对的任何功能或协议。
因此,谷歌表示,那些获得“一对签名和签名数据”的攻击者可以伪造用户的安全密钥,而无需访问用户的ChromeOS设备。
在注册或登录帐户的过程中,ChromeOS设备和网站之间交换对签名和签名数据。
谷歌(Google)表示:“我们预计这些易受攻击的签名不会被广泛曝光,因为它们通常会通过HTTPS连接传递。”谷歌谈到,攻击者在互联网传输过程中截获攻击所需数据的可能性。
“然而,由于该签名在U2F[通用第二因素]协议中不被认为是敏感的,假设没有观察到或记录/储存在仍可从中检索签名的地点是不够的,”Google还补充说。
因此,使用易受攻击的H1固件生成易受攻击签名的内置U2F身份验证器功能必须被视为密码中断。
但谷歌也补充说,这并不是恐慌的理由。首先,即使攻击者获得签名并获得私钥以创建其他签名,他们也只会破坏经典双因素身份验证过程中的第二个因素。
攻击者仍然需要知道或拥有用户的密码才能侵入帐户。
此外,谷歌表示,即使是被削弱的U2F解决方案,也是大多数攻击者所无法企及的,这些攻击者大多从事网络钓鱼业务,没有技术头脑来攻击第二个因素。所以从理论上讲,大多数Chromebook用户应该是安全的。
“尽管如此,我们还是建议用户采取如下所述的补救措施,以避免使用密码削弱的U2F认证器运行的风险,”Google说。
该公司补充道:“完全补救需要固件修复和退役密钥对,这些密钥对产生了易受攻击的签名。”完整的步骤如下。
谷歌表示,只有支持h1芯片和内置安全关键功能的Chromebook版本才会受到影响。但是,如果用户从未使用该功能,则不会受到影响。
尽管如此,谷歌还是建议将设备升级到ChromeOS 75及以上版本,以防万一他们将来决定使用这一功能。用户可以访问ChromeOSchrom://Version页面,查看其设备的型号/代码,并将其进行以下列表的比较。
谷歌在6月底发布了ChromeOS 75。7月初,该公司披露了影响H1芯片的U2F ECDSA漏洞。唯一的批评是,该公司没有广泛宣传这一问题,只是在ChromiumOS安全顾问页面上发布了一份咨询意见。
从ChromeOS 76开始,谷歌也开始显示警告,要求Chromebook用户重置他们的内置安全密钥,删除通过较旧的h1芯片固件生成的旧密钥。
2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)