New side-channel attack can recover encryption keys from Google Titan security keys

นักวิจัยจาก NinjaLab ได้เปิดเผยถึงเทคนิคการ Bypass อุปกรณ์ฮาร์ดแวร์ยืนยันความปลอดภัยแบบ 2FA จาก Google Titan

Victor Lomne และ Thomas Roche นักวิจัยของ NinjaLab ได้เปิดเผยรายงานการทดสอบเทคนิคการ Bypass คีย์จากอุปกรณ์ฮาร์ดแวร์ที่จะช่วยยืนยันความปลอดภัยแบบ Two-factor authentication (2FA) จาก Google Titan และ Yubico ด้วยการโคลนคีย์ความปลอดภัยโดยใช้ช่องสัญญาณแม่เหล็กไฟฟ้าที่ฝังอยู่ภายในชิป

ช่องโหว่ถูกติดตามด้วยรหัส CVE-2021-3011โดยช่องโหว่จะทำให้ผู้ประสงค์ร้ายสามารถดึงคีย์การเข้ารหัสหรือคีย์ส่วนตัวในรูปแบบ Elliptic Curve Digital Signature Algorithm (ECDSA) ที่เชื่อมโยงกับบัญชีของเหยื่อจากอุปกรณ์ FIDO Universal 2nd Factor (U2F) เช่น Google Titan Key หรือ YubiKey ได้

สำหรับรายการผลิตภัณฑ์ที่ได้รับผลกระทบได้แก่คีย์ความปลอดภัย Google Titan ทุกเวอร์ชัน (ทุกเวอร์ชัน), Yubico Yubikey Neo, Feitian FIDO NFC USB-A/K9, Feitian MultiPass FIDO/ K13, Feitian ePass FIDO USB-C/K21, และ Feitian FIDO NFC USB-C/K40 นอกจากคีย์ความปลอดภัยแล้วการเทคนิคดังกล่าวยังสามารถทำได้บนชิป NXP JavaCard ซึ่งรวมถึง NXP J3D081_M59_DF, NXP J3A081, NXP J2E081_M64, NXP J3D145_M59, NXP J3D081_M59, NXP J3E145_M64 และ NXP J3D145_M59 ตามลำดับ

ทั้งนี้ผู้ที่สนใจรายละเอียดเพิ่มเติมสามารถอ่านได้ที่: https://ninjalab.