谷歌披露了Chrome OS内置安全密钥功能中的漏洞
谷歌敦促Chromebook用户更新设备,以修复实验性Chrome操作系统功能中的关键漏洞,该功能可处理双因素身份验证程序。
该漏洞会影响称为“内置安全密钥”的Chrome操作系统功能。该功能允许用户使用类似于基于硬件的USB / NFC /蓝牙安全密钥的Chromebook设备。
注册或登录网站时可以使用此功能。用户可以按Chromebook电源按钮,该按钮将向网站发送加密令牌,类似于传统硬件密钥的正常工作方式。不同之处在于,用户使用Chromebook作为所有权和身份证明,而不是使用小型USB,NFC或基于蓝牙的密钥。
H1芯片固件中发现的漏洞
但今年早些时候,Google工程师发现H1芯片的固件存在漏洞,该漏洞用于处理“内置安全密钥”功能的加密操作部分。
谷歌发现该芯片的固件处理不当,并且不小心削减了一些加密签名的长度,使它们更容易破解。谷歌的技术说明如下:
我们发现了H1安全芯片固件中有关ECDSA签名生成的漏洞。当将关键秘密值传递给加密硬件块时,固件代码使用不兼容的传输指令,导致生成特定结构的秘密值并且在秘密值(64位而不是256位)中具有显着的熵损失。我们确认秘密值的错误生成允许它被恢复,这反过来允许获得底层ECC私钥。因此,具有单对签名和签名数据的攻击者可以有效地计算私钥,破坏使用所述密钥对的任何功能或协议。
因此,Google表示,获取“一对签名和签名数据”的攻击者可以伪造用户的安全密钥,而无需访问用户的Chrome操作系统设备。
滥用的可能性很小
在注册或登录帐户的过程中,在Chrome OS设备和网站之间交换签名和签名数据。
“我们不希望这些易受攻击的签名被广泛暴露,因为它们通常会通过HTTPS连接传递,”谷歌说,关于攻击者在互联网传输过程中拦截攻击所需数据的可能性。
“但是,由于签名在U2F [通用第二因素]协议中不被认为是敏感的,因此不能认为没有签名或记录/存储在仍可以从中检索到的位置,”谷歌还补充说。
“因此,使用易受攻击的H1固件生成易受攻击签名的内置U2F身份验证器功能必须被视为加密破坏。”
但谷歌还补充说,这不是恐慌的理由。首先,即使攻击者获得签名并获得私钥来创建其他签名,他们也只会打破经典双因素身份验证过程中的第二个因素。
攻击者仍然需要知道或拥有用户密码才能进入账户。
此外,谷歌表示,即使是弱化的U2F解决方案仍然是大多数攻击者无法企及的,大多数攻击者都会从事网络钓鱼攻击并且没有技术敏锐性来攻击第二个因素。因此从理论上讲,大多数Chromebook用户都应该是安全的。
“不过,我们建议用户采取如下所述的补救措施,以避免使用加密弱化的U2F身份验证器运行的风险,”谷歌说。
固件修复可用
“完全补救需要固件修复和退出密钥对,这些密钥对已经产生了易受攻击的签名,”该公司补充说。完整步骤如下。
更新至Chrome OS 75或更高版本以接收H1芯片固件的修复程序。版本号为0.3.14及更早版本的生产H1固件版本包含此漏洞。版本0.3.15及更高版本不容易受到攻击。H1固件版本列在cr50_version下的chrome://系统页面上,特别是RW行。
在您已注册Chrome OS内置安全密钥功能生成的安全密钥的网站上列出您的帐户。
从所有这些服务中取消注册Chrome OS内置安全密钥。确切说明因服务而异,但通常会有“帐户设置”或“安全设置”列出已注册的安全密钥,并为您提供删除/取消注册安全密钥的选项。无需更改密码或其他帐户安全设置。
(可选)查看最近成功登录服务以确定是否存在任何可疑内容。
如果您收到“内部安全密钥需要重置”通知,请单击通知上的“重置”以防止再次显示。
受影响的CHROMEBOOK型号
谷歌表示只有支持H1芯片和内置安全密钥功能的Chromebook版本才会受到影响。但是,如果用户从未使用过该功能,则不会受到影响。
尽管如此,Google还是建议将设备更新到Chrome OS 75及更高版本,作为预防措施,以防他们决定在将来使用该功能。用户可以访问Chrome操作系统chrome://版本页面,查看其设备的型号/代号,并将其与下面的列表进行比较。