Heim  >  Artikel  >  Hardware-Tutorial  >  Die nicht patchbare Sicherheitslücke im Yubico-Zwei-Faktor-Authentifizierungsschlüssel beeinträchtigt die Sicherheit der meisten Yubikey 5-, Security Key- und YubiHSM 2FA-Geräte

Die nicht patchbare Sicherheitslücke im Yubico-Zwei-Faktor-Authentifizierungsschlüssel beeinträchtigt die Sicherheit der meisten Yubikey 5-, Security Key- und YubiHSM 2FA-Geräte

王林
王林Original
2024-09-04 18:32:26370Durchsuche

Unpatchable Yubico two-factor authentication key vulnerability breaks the security of most Yubikey 5, Security Key, and YubiHSM 2FA devices

Eine nicht patchbare Sicherheitslücke im Yubico-Zwei-Faktor-Authentifizierungsschlüssel hat die Sicherheit der meisten Yubikey 5-, Security Key- und YubiHSM 2FA-Geräte beeinträchtigt. Die Feitian A22 JavaCard und andere Geräte, die TPMs der Infineon SLB96xx-Serie verwenden, sind ebenfalls anfällig. Alle anfälligen 2FA-Schlüssel sollten als kompromittiert angenommen und so schnell wie möglich durch nicht anfällige Schlüssel ersetzt werden.

Die Zwei-Faktor-Sicherheitsauthentifizierung (2FA) verwendet einen einzigartigen Code, der von einer Software-App (z. B. Microsoft Authenticator) oder einem Hardwareschlüssel (z. B. Yubikey) generiert wird, zusätzlich zu einem Passwort, um sich bei Online-Konten anzumelden. Immer mehr Kontoanbieter, wie zum Beispiel Banken, haben 2FA-Sicherheit implementiert, um den Diebstahl von Daten und Geld zu reduzieren.

Zwei-Faktor-Authentifizierungsschlüssel basieren auf der Generierung eines eindeutigen Codes mithilfe von Methoden, die schwer zurückzuentwickeln sind. Moderne 2FA-Apps und -Schlüssel verwenden oft komplexere Mathematik wie Algorithmen für elliptische Kurven (detailliertere Einblicke in die Mathematik finden Sie auf der Website von IBM).

Seitenkanalangriffe überwachen Aspekte eines elektronischen Geräts, um einen Angriff auszulösen. Für die anfälligen TPM-Chips von Infineon, die in Yubico, Feitian und anderen 2FA-Schlüsseln verwendet werden, haben die Forscher von Ninjalabs zwei Jahre damit verbracht, die Funkemissionen der Chips zu erfassen und zu entschlüsseln, um einen Angriff zu starten.

Hacker benötigen bis zu einer Stunde Zugriff auf den Schlüssel, um die Funkemissionen zu erfassen, und dann ein oder zwei Tage, um die Daten zu entschlüsseln und eine Kopie des 2FA-Schlüssels zu erstellen. Die Mathematik und Techniken sind recht komplex, sodass Leser mit Kenntnissen in Kryptographie, Mathematik und Elektronik die komplexen Methoden im NinjaLab-Artikel lesen können. NinjaLab hat zuvor ähnliche Schwachstellen in anderen Google Titan-, Feitian-, Yubico- und NXP-Schlüsseln aufgedeckt.

Benutzer von Yubico 2FA-Schlüsseln sollten die Sicherheitshinweise von Yubico konsultieren, um zu sehen, ob ihre Schlüssel angreifbar sind. Benutzer anderer Geräte müssen die Hersteller fragen, ob die Geräte anfällige TPMs der Infineon SLB96xx-Serie verwenden. Betroffene Geräte können nicht gepatcht werden, um die Sicherheitslücke zu schließen.

Alle betroffenen Schlüsselbesitzer sollten dringend einen Wechsel zu Alternativen in Betracht ziehen, nachdem sie sich vergewissert haben, dass die Alternativen nicht anfällig sind. Zu den alternativen 2FA-Schlüsseln gehören Feitian oder iShield.

Unpatchable Yubico two-factor authentication key vulnerability breaks the security of most Yubikey 5, Security Key, and YubiHSM 2FA devices

Unpatchable Yubico two-factor authentication key vulnerability breaks the security of most Yubikey 5, Security Key, and YubiHSM 2FA devices

Unpatchable Yubico two-factor authentication key vulnerability breaks the security of most Yubikey 5, Security Key, and YubiHSM 2FA devices

Das obige ist der detaillierte Inhalt vonDie nicht patchbare Sicherheitslücke im Yubico-Zwei-Faktor-Authentifizierungsschlüssel beeinträchtigt die Sicherheit der meisten Yubikey 5-, Security Key- und YubiHSM 2FA-Geräte. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn