谷歌敦促Chromebook用户更新设备,以修复实验性Chrome操作系统功能中的关键漏洞,该功能可处理双因素身份验证程序。
该漏洞会影响称为“内置安全密钥”的Chrome操作系统功能。该功能允许用户使用类似于基于硬件的USB / NFC /蓝牙安全密钥的Chromebook设备。
注册或登录网站时可以使用此功能。用户可以按Chromebook电源按钮,该按钮将向网站发送加密令牌,类似于传统硬件密钥的正常工作方式。不同之处在于,用户使用Chromebook作为所有权和身份证明,而不是使用小型USB,NFC或基于蓝牙的密钥。
H1芯片固件中发现的漏洞
但今年早些时候,Google工程师发现H1芯片的固件存在漏洞,该漏洞用于处理“内置安全密钥”功能的加密操作部分。
谷歌发现该芯片的固件处理不当,并且不小心削减了一些加密签名的长度,使它们更容易破解。谷歌的技术说明如下:
我们发现了H1安全芯片固件中有关ECDSA签名生成的漏洞。当将关键秘密值传递给加密硬件块时,固件代码使用不兼容的传输指令,导致生成特定结构的秘密值并且在秘密值(64位而不是256位)中具有显着的熵损失。我们确认秘密值的错误生成允许它被恢复,这反过来允许获得底层ECC私钥。因此,具有单对签名和签名数据的攻击者可以有效地计算私钥,破坏使用所述密钥对的任何功能或协议。
因此,Google表示,获取“一对签名和签名数据”的攻击者可以伪造用户的安全密钥,而无需访问用户的Chrome操作系统设备。
滥用的可能性很小
在注册或登录帐户的过程中,在Chrome OS设备和网站之间交换签名和签名数据。
“我们不希望这些易受攻击的签名被广泛暴露,因为它们通常会通过HTTPS连接传递,”谷歌说,关于攻击者在互联网传输过程中拦截攻击所需数据的可能性。
“但是,由于签名在U2F [通用第二因素]协议中不被认为是敏感的,因此不能认为没有签名或记录/存储在仍然可以从中检索到的位置,”谷歌还补充说。
“因此,使用易受攻击的H1固件生成易受攻击签名的内置U2F身份验证器功能必须被视为加密破坏。”
但谷歌还补充说,这不是恐慌的理由。首先,即使攻击者获得签名并获得私钥来创建其他签名,他们也只会打破经典双因素身份验证过程中的第二个因素。
攻击者仍然需要知道或拥有用户密码才能进入账户。
此外,谷歌表示,即使是削弱的U2F解决方案仍然是大多数攻击者无法企及的,大多数攻击者都在从事网络钓鱼攻击,并且没有技术敏锐性来攻击第二个因素。因此从理论上讲,大多数Chromebook用户都应该是安全的。
“不过,我们建议用户采取如下所述的补救措施,以避免使用加密弱化的U2F身份验证器运行的风险,”谷歌说。
固件修复可用
“完全补救需要固件修复和退出密钥对,这些密钥对已经产生了易受攻击的签名,”该公司补充说。完整步骤如下。
更新至Chrome OS 75或更高版本以接收H1芯片固件的修复程序。版本号为0.3.14及更早版本的生产H1固件版本包含此漏洞。版本0.3.15及更高版本不容易受到攻击。H1固件版本列在cr50_version下的chrome://系统页面上,特别是RW行。
在您已注册Chrome OS内置安全密钥功能生成的安全密钥的网站上列出您的帐户。
从所有这些服务中取消注册Chrome OS内置安全密钥。确切说明因服务而异,但通常会有“帐户设置”或“安全设置”列出已注册的安全密钥,并为您提供删除/取消注册安全密钥的选项。无需更改密码或其他帐户安全设置。
(可选)查看最近成功登录服务以确定是否存在任何可疑内容。
如果您收到“内部安全密钥需要重置”通知,请单击通知上的“重置”以防止再次显示。
受影响的CHROMEBOOK型号
谷歌表示只有支持H1芯片和内置安全密钥功能的Chromebook版本才会受到影响。但是,如果用户从未使用过该功能,则不会受到影响。
尽管如此,Google还是建议将设备更新到Chrome OS 75及更高版本,作为预防措施,以防他们决定在将来使用该功能。
Google于6月底发布了Chrome OS 75。该公司在7月初披露了影响H1芯片的U2F ECDSA漏洞。唯一的批评是该公司没有广泛宣传该问题,只发布了关于Chromium OS安全建议页面的咨询。
从Chrome OS 76开始,Google也开始显示提醒,要求Chromebook用户重置其内置安全密钥,以删除通过较旧的H1芯片固件生成的任何旧密钥。