小百科,大世界 |
---|
首页 / 计算机 / IT资讯 |
[0]研究人员发现Yubikeys中存在一个难以利用但也难修复的漏洞 繁體 |
|
Yubikeys 是使用最广泛的双因素身份验证 (2FA) 硬件工具之一,某些版本容易受到侧信道攻击。 NinjaLab 的安全专家兼联合创始人 Thomas Roche 发现 YubiKey 5 系列设备包含一个加密漏洞,当攻击者获得对它们的临时物理访问权限时,它们很容易被克隆。 虽然漏洞无法修复,但也很难被利用。 了解如何使用 YubikeyYubikeys 是由 Yubico 开发的基于 USB 的物理安全设备,在登录在线帐户时增加了一层额外的保护。它们通常用于 2FA,除了密码外,还需要物理设备才能访问您的帐户。 Yubikeys 被许多安全专家认为是多因素身份验证 (MFA) 最安全的硬件选项之一,特别是因为它们通常支持 Fast Identity Online 2 (FIDO2) 标准。 FIDO2 身份验证由 FIDO 联盟和万维网联盟 (W3C) 联合开发,基于公钥加密,比基于密码的身份验证更安全,并且更能抵抗网络钓鱼和其他攻击。 14 年未被注意到的侧信道漏洞在执行他称为 EUCLEAK 的侧信道攻击时,Roche 在许多 YubiKey 产品使用的加密库中发现了一个漏洞,该漏洞允许他克隆这些设备。 侧信道攻击是一种入侵尝试,旨在利用设备或系统的物理特性来提取敏感信息。 研究人员指出,侧信道漏洞是最大的安全元件制造商之一英飞凌科技公司提供的库中的加密漏洞,14 年来一直没有引起注意,并进行了大约 80 次最高级别的通用标准认证评估。 研究人员在公布他的经历结果之前联系了 Yubiso。 受影响的 Yubikey 设备在公开公告中,Yubico 承认了该漏洞,并指定受影响的设备是:
较新的版本不受影响。 复杂的 Yubikey 漏洞利用场景主要制造商表示,该漏洞的严重性为“中等”。 这部分是因为它相对难以利用。罗氏使用价值 11,000 欧元的材料来执行 EUCLEAK 攻击,并可以物理访问该设备——这两个标准可能令人望而却步。 Roche 提供了一个典型的攻击场景,可以成功利用 Yubikey 漏洞:
本文翻译自infosecurity magazine 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn
本文由安全客原创发布 转载,请参考转载声明,注明出处: /post/id/299856 安全客 - 有思想的安全新媒体 [来源: 安全客] |
首页 / 计算机 / IT资讯 |
资源来自网络,仅供参考 |