Разработчики Google обнаружили серьезные проблемы безопасности в своих Titan Security Key, которые обеспечивают пользователям возможность двухфакторной аутентификации. Уязвимость позволяла взломщикам перехватить управление устройством и получить доступ к аккаунту жертвы.
Защищенные ключи Google были представлены в 2018 году на конференции Google Cloud Next. Инженеры корпорации разработали их совместно со специалистами FIDO, отраслевой организации, которая продвигает беспарольные системы аутентификации. При авторизации на каком-либо ресурсе владелец Titan Security Key должен подтвердить свое действие — нажать кнопку на ключе или прикоснуться к нему. Эксперты по информационной безопасности сходятся в том, что подобные устройства обеспечивают максимальную на сегодняшний день защиту от фишинговых атак.
В магазине Google пользователям доступны две версии ключа — одна работает с Android-устройствами и поддерживает подключение по USB и NFC, вторая предназначена для iOS и использует Bluetooth. Проблемы безопасности были обнаружены в последней. Как выяснилось, если злоумышленник находится в радиусе 10 метров от пользователя, он может перехватить ключ в момент сопряжения и соединить с ним свое устройство. После этого взломщик сможет авторизоваться от лица жертвы. Для успешной атаки хакеру понадобится сначала узнать логин и пароль Google-аккаунта пользователя.
Преступник также может замаскировать свое собственное устройство под Titan Security Key в момент его первого сопряжения с пользовательским устройством. В этом случае он сможет позже подключаться к нему и проводить несанкционированные операции.
Разработчики подчеркивают, что в реальной жизни эти сценарии крайне маловероятны и даже уязвимые ключи по-прежнему защищают пользователя от фишинга. Тем не менее, владельцам устройств следует оперативно сменить их на безопасные. Другой вариант — использовать ключ только в тех ситуациях, когда поблизости нет подозрительных лиц.
Чтобы узнать, подвержено ли конкретное устройство этой проблеме, пользователю следует проверить номер, который расположен на задней стороне ключа. Уязвимость присутствует в Titan Security Key серий T1 и T2.
Комментарии (9)
aamonster
17.05.2019 08:20Я правильно понял – обе уязвимости завязаны на момент спаривания смартфона с ключом? Как бы тогда решение простое, спаривать в безопасном месте.
Или "сопряжение" происходит каждый раз при использовании ключа?
Alexeyslav
17.05.2019 10:26Проблема безопасного места… это должен быть пустырь со свободным пространством на километр вокруг. Да что там километр… направленные антенны пробивают стандартный блютуз на километр и более, и это носимые антенны. Если сделать полустационарную антенну можно добиться и большего усиления и пасти такие брелки на больших расстояниях, поможет от этого только разве что «раствориться в толпе» — компактная глушилка, которая фонит в 10 раз сильнее брелка. Для направленной антенны она будет главной целью, а брелок потонет в шуме от глушилки.
aamonster
17.05.2019 11:29Наоборот. Не пустырь – кастрюля. Ну в смысле клетка Фарадея.
(хи-хи. представил себе что-то вроде рукава для зарядки фотоплёнки, только из стальной сетки и с вшитыми перчатками из неё же :-D)chupasaurus
17.05.2019 12:07Не пустырь – кастрюля
С учётом того, что ячейки для Bluetooth LE должны быть меньше 3мм, то скорее сферическая тёрка.
achekalin
17.05.2019 12:13Спариваться в безопасном месте всегда полезнее, но есть же любители экстрима!
Вообще, сунул телефон и брелок в кастрюлю (а для уверенности — с этим всем просто зашел в клетку Фарадея), и
делай этоспаривай их к полной своей радости!
Javian
Уменьшить мощность передатчика брелка так, чтобы он работал, если только приложить к телефону.
mikelavr
В радиоканале нет понятия «гарантированная дальность». Это относится как к максимальной, так и к минимальной дальности. Все зависит от соотношения сигнал/шум, и если мощность сигнала в наших руках (с точностью до эффективности работы антенны и ее экранировки руками), то шум — случайный фактор (или техногенный).
По сути надо определять физическое расстояние между устройствами. Сделать это можно только определением времени между передачей и приемом. Проблема в том, что расстояние в 3 метра преодолевается электромагнитной волной за 10 наносекунд, и их весьма сложно замерять с нужной точностью.