![]() |
Исследователи безопасности из компании NinjaLab разработали новый вид атаки по сторонним каналам (CVE-2021-3011), позволяющей клонировать ECDSA-ключи, хранимые в USB-токенах на базе чипов NXP. Атака продемонстрирована для токенов двухфакторной аутентификции Google Titan на базе чипа NXP A700X, но теоретически применима и для криптографических токенов Yubico и Feitian, использующих тот же чип.
Предложенный метод позволяет атакующему воссоздать хранимые в токене ключи ECDSA на основе данных, полученных через анализ электромагнитного сигнала, излучаемого токеном во время формирования цифровых подписей. Исследователи показали, что электромагнитный сигнал коррелирует с информацией об эфемерном ключе ECDSA, которой достаточно для восстановления секретного ключа с использованием методов машинного обучения. В частности, характер изменения сигнала позволяет выделить информацию об отдельных битах во время выполнения умножения на скаляр при операциях с эллиптической кривой. Для ECDSA определения даже нескольких битов с информацией о векторе инициализации (nonce) достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для восстановления секретного ключа в токене Google Titan достаточно анализа около 6000 операций с цифровыми подписями на основе ключа ECDSA, используемых для двухфакторной аутентификации FIDO U2F при подключении к учётной записи Google. Для поиска слабых мест в реализации алгоритма ECDSA в чипах NXP ECDSA использовалась открытая платформа для создания смарткарт NXP J3D081 (JavaCard), которая очень похожа на чипы NXP A700X и использует идентичную криптографическую библиотеку, но при этом предоставляет больше возможностей для изучения работы движка ECDSA. Для восстановления ключа из JavaCard оказалось достаточно анализа около 4000 операций. Для проведения атаки необходимо наличие физического доступа к токену, т.е. токен на длительное время должен оказаться доступен для исследования атакующим. Более того, чип экранирован алюминиевым экраном, поэтому требуется разбор корпуса, что затрудняет скрытие следов атаки, например, токены Google Titan запаяны в пластик и без видимых следов разобрать их не получится (как вариант предлагается печать на 3D-принтере нового корпуса). На восстановления ключа для одной учётной записи FIDO U2F необходимо около 6 часов плюс ещё около 4 часов требуется для разборки и сборки токена. https://www.opennet.ru/opennews/pics...1610268180.pnghttps://www.opennet.ru/opennews/pics...1610268125.png Для атаки также требуется достаточно дорогое оборудование, стоимостью приблизительно 10 тысяч евро, навыки по реверс инжинирингу микросхем и специальное программное обеспечение, которое публично не распространяется (возможность атаки подтверждена Google и NXP). В процессе атаки использовался измерительный комплекс Langer ICR HH 500-6, применяемый для испытаний микросхем на электромагнитную совместимость, усилитель Langer BT 706, микроманипулятор Thorlabs PT3/M с разрешением 10 мкм и четырёхканальный осциллограф PicoScope 6404D. https://www.opennet.ru/opennews/pics...1610268020.png В качестве реализуемого на стороне сервера метода для частичной защиты от применения клонированных токенов при двухфакторной аутентификции предлагается использовать механизм счётчиков, описанный в спецификации FIDO U2F. Стандарт FIDO U2F изначально подразумевает наличие только одного набора ключей, что обусловлено тем, что протокол поддерживает только две базовые операции - регистрация и аутентификация. На стадии регистрации генерируется новая пара ключей, закрытый ключ сохраняется в токене, а открытый передаётся на сервер. Операция аутентификации на стороне токена создаёт цифровую подпись ECDSA для переданных сервером данных, которая затем может быть проверена на сервере при помощи открытого ключа. Закрытый ключ всегда остаётся в токене и не может быть скопирован, поэтому при необходимости привязки нового токена создаётся новая пара ключей, а старый ключ помещается в список отозванных ключей. Суть предлагаемого в FIDO U2F механизма защиты от клонирования ключей в том, что токен ведёт счётчик выполненных операций и передаёт его на сервер, который сравнивает переданное значение и значение, сохранённое при выполнении прошлой операции с тем же токеном. Если переданное значение оказалось меньше сохранённого, то делается вывод о наличии нескольких устройств с идентичной парой ключей. Данный механизм уже используется при аутентификации в сервисах Google и позволяет блокировать учётные записи при выявлении активности с клонированных токенов. Среди подверженных атаке продуктов отмечены:
|
Цитата:
НИНДЗЯ НИКОГДА НЕ ВЫХОДИТ ИЗ ТЕНИ. ПОНЧИКОВЫЕ КОМЕРСЫ БЛЯ |
Цитата:
|
Цитата:
|
Цитата:
Но вникать постепенно, медленно тоже интересно). Я кулхацкером был до 18 лет, так как угрозу до 18 лет не особо большую мог причинить, но 407 эпизодов собрал) (хвастаюсь с легка) ну и знал что по закону, до 18 я несу частичного характера ответственность. А главное прикол был, явным. Я перед их утренним рейсом ко мне первый яд. Кошелек ломанул) ебать там около 10к было. благодаря генератору фейка на стандартные авторизации почт, впервые. Я уж подумал что отдел так быстро работает и уголовки я точно не избегу. Они мне бумагу в лицо, и я с облегчением дохожу до строк о том что они пришли по поводу того что я на халяву полгода сидел. (И главное суки если бы Ростелеком не пофиксил на серваках эту хуету, все, было бы больше эпизодов) В пизду, долго рассказывать) :₽ |
Цитата:
|
Цитата:
Цитата:
Но вникать постепенно, медленно тоже интересно). Я кулхацкер. Как же приятно читать о том что кто-то париться этой грязью, но точно не будет такого рода деятельности моё почтение. Кое о чем можно ещё подумать, так для души и от скуки иной раз... Размеры и форматы информационного потока огромны, поэтому и кажется я паранойя ходячая, но сам же себя всячески останавливаю, а то куукухой Мона полететь. Ууфффф, мозг устал Тело травмированно жизнью работой вшатал за 1 год блять..... Пиздец, лютоватый 2020 Не будем забывать главную штуку: .а .д .у .к .и .н . Жизни . нашей .в юмора Без |
Я так понимаю тут система из ботов. Этот люкэнг меня никак. Не отпускает... Удалите его плиз. Он правда меня кошмарит, тем более что регулярно так, стабильно чекает инфу за мной, всю.
Пусть кто нибудь другой, Шанг цсунг норм) но не люкэнг 345 или какая у Него там нумерация. Пиздос, он меня не критично кошмарит но факт остаётся фактом.... |
| Время: 02:57 |