不可修補的 Yubico 二因素驗證金鑰漏洞已經破壞了大多數 Yubikey 5、安全金鑰和 YubiHSM 2FA 設備的安全性。 Feitian A22 JavaCard 和其他使用 Infineon SLB96xx 系列 TPM 的裝置也容易受到攻擊。所有易受攻擊的 2FA 密鑰都應假定已受到損害,並儘快用不易受攻擊的密鑰替換。
雙重因素 (2FA) 安全性驗證使用軟體應用程式(例如 Microsoft Authenticator)或硬體金鑰(例如 Yubikey)產生的唯一代碼以及密碼來登入線上帳戶。越來越多的帳戶提供者(例如銀行)已經實施 2FA 安全性,以減少資料和資金被盜的情況。
雙重認證金鑰取決於使用難以逆向工程的方法產生唯一程式碼。現代 2FA 應用程式和金鑰通常使用更複雜的數學,例如橢圓曲線演算法(深入了解 IBM 網站上的數學)。
旁路攻擊監視電子設備的各個方面以發動攻擊。對於 Yubico、Feitian 和其他 2FA 金鑰中使用的易受攻擊的英飛凌 TPM 晶片,Ninjalabs 的研究人員花了兩年時間捕獲和破解晶片的無線電發射,以發動攻擊。
駭客最多需要一小時存取密鑰才能捕獲無線電發射,然後一兩天才能破解數據並創建 2FA 密鑰的副本。數學和技術相當複雜,因此具有密碼學、數學和電子學知識的讀者可以閱讀 NinjaLab 文章中的複雜方法。 NinjaLab 先前曾揭露其他 Google Titan、Feitian、Yubico 和 NXP 金鑰中存在類似漏洞。
Yubico 2FA 金鑰的使用者應查閱 Yubico 安全公告,以了解其金鑰是否容易受到攻擊。其他設備的使用者需要詢問製造商這些設備是否使用易受攻擊的 Infineon SLB96xx 系列 TPM。受影響的設備無法透過修補來修復安全漏洞。
所有受影響的密鑰所有者應在確認替代方案不易受到攻擊後強烈考慮切換到替代方案。備用 2FA 金鑰包括 Feitian 或 iShield。
以上是不可修補的 Yubico 二因素驗證金鑰漏洞破壞了大多數 Yubikey 5、安全金鑰和 YubiHSM 2FA 設備的安全性的詳細內容。更多資訊請關注PHP中文網其他相關文章!