Разработчики Google обнаружили серьезные проблемы безопасности в своих Titan Security Key, которые обеспечивают пользователям возможность двухфакторной аутентификации. Уязвимость позволяла взломщикам перехватить управление устройством и получить доступ к аккаунту жертвы.

Защищенные ключи Google были представлены в 2018 году на конференции Google Cloud Next. Инженеры корпорации разработали их совместно со специалистами FIDO, отраслевой организации, которая продвигает беспарольные системы аутентификации. При авторизации на каком-либо ресурсе владелец Titan Security Key должен подтвердить свое действие — нажать кнопку на ключе или прикоснуться к нему. Эксперты по информационной безопасности сходятся в том, что подобные устройства обеспечивают максимальную на сегодняшний день защиту от фишинговых атак.

В магазине Google пользователям доступны две версии ключа — одна работает с Android-устройствами и поддерживает подключение по USB и NFC, вторая предназначена для iOS и использует Bluetooth. Проблемы безопасности были обнаружены в последней. Как выяснилось, если злоумышленник находится в радиусе 10 метров от пользователя, он может перехватить ключ в момент сопряжения и соединить с ним свое устройство. После этого взломщик сможет авторизоваться от лица жертвы. Для успешной атаки хакеру понадобится сначала узнать логин и пароль Google-аккаунта пользователя.

Преступник также может замаскировать свое собственное устройство под Titan Security Key в момент его первого сопряжения с пользовательским устройством. В этом случае он сможет позже подключаться к нему и проводить несанкционированные операции.

Разработчики подчеркивают, что в реальной жизни эти сценарии крайне маловероятны и даже уязвимые ключи по-прежнему защищают пользователя от фишинга. Тем не менее, владельцам устройств следует оперативно сменить их на безопасные. Другой вариант — использовать ключ только в тех ситуациях, когда поблизости нет подозрительных лиц.

Чтобы узнать, подвержено ли конкретное устройство этой проблеме, пользователю следует проверить номер, который расположен на задней стороне ключа. Уязвимость присутствует в Titan Security Key серий T1 и T2.

Комментарии (9)


  1. Javian
    17.05.2019 05:33

    Уменьшить мощность передатчика брелка так, чтобы он работал, если только приложить к телефону.


    1. mikelavr
      17.05.2019 07:03

      В радиоканале нет понятия «гарантированная дальность». Это относится как к максимальной, так и к минимальной дальности. Все зависит от соотношения сигнал/шум, и если мощность сигнала в наших руках (с точностью до эффективности работы антенны и ее экранировки руками), то шум — случайный фактор (или техногенный).
      По сути надо определять физическое расстояние между устройствами. Сделать это можно только определением времени между передачей и приемом. Проблема в том, что расстояние в 3 метра преодолевается электромагнитной волной за 10 наносекунд, и их весьма сложно замерять с нужной точностью.


  1. aamonster
    17.05.2019 08:20

    Я правильно понял – обе уязвимости завязаны на момент спаривания смартфона с ключом? Как бы тогда решение простое, спаривать в безопасном месте.


    Или "сопряжение" происходит каждый раз при использовании ключа?


    1. Alexeyslav
      17.05.2019 10:26

      Проблема безопасного места… это должен быть пустырь со свободным пространством на километр вокруг. Да что там километр… направленные антенны пробивают стандартный блютуз на километр и более, и это носимые антенны. Если сделать полустационарную антенну можно добиться и большего усиления и пасти такие брелки на больших расстояниях, поможет от этого только разве что «раствориться в толпе» — компактная глушилка, которая фонит в 10 раз сильнее брелка. Для направленной антенны она будет главной целью, а брелок потонет в шуме от глушилки.


      1. iCpu
        17.05.2019 11:24
        +1

        Холодильник?


      1. aamonster
        17.05.2019 11:29

        Наоборот. Не пустырь – кастрюля. Ну в смысле клетка Фарадея.
        (хи-хи. представил себе что-то вроде рукава для зарядки фотоплёнки, только из стальной сетки и с вшитыми перчатками из неё же :-D)


        1. chupasaurus
          17.05.2019 12:07

          Не пустырь – кастрюля
          С учётом того, что ячейки для Bluetooth LE должны быть меньше 3мм, то скорее сферическая тёрка.


    1. pomd Автор
      17.05.2019 10:44

      в безопасности не может быть мелочей.


    1. achekalin
      17.05.2019 12:13

      Спариваться в безопасном месте всегда полезнее, но есть же любители экстрима!


      Вообще, сунул телефон и брелок в кастрюлю (а для уверенности — с этим всем просто зашел в клетку Фарадея), и делай это спаривай их к полной своей радости!