Google敦促Chromebook用户更新设备,以修复实验性Chrome操作系统功能中的严重漏洞,该功能可处理两因素身份验证程序。
该漏洞会影响称为“内置安全密钥”的Chrome操作系统功能。通过允许用户使用类似于基于硬件的USB / NFC /蓝牙安全密钥的Chromebook设备,该功能可以起作用。
注册或登录网站时可以使用该功能。用户可以按下Chromebook的电源按钮,该按钮会将加密令牌发送到网站,类似于传统硬件密钥的正常工作方式。不同之处在于,用户将其Chromebook用作所有权和身份证明,而不是小型USB,NFC或基于蓝牙的密钥。
H1芯片固件中发现漏洞
但是今年早些时候,Google工程师发现了H1芯片固件中的一个漏洞,该漏洞用于处理“内置安全密钥”功能的加密操作部分。
谷歌发现该芯片的固件处理不当,并意外缩短了某些加密签名的长度,使其更易于破解。Google的技术说明如下:
我们在H1安全芯片固件中发现了一个与ECDSA签名生成有关的漏洞。固件代码在将关键机密值传递到加密硬件模块时使用了不兼容的传输指令,从而导致生成特定结构的机密值,并且机密值中的熵显着丢失(64位而不是256位)。我们确认,秘密值的错误生成允许对其进行恢复,从而又可以获取基础的ECC私钥。因此,具有一对签名和签名数据对的攻击者可以有效地计算私钥,从而破坏使用相关密钥对的任何功能或协议。
结果,谷歌表示,获得“一对签名和签名数据”的攻击者可以伪造用户的安全密钥,而无需访问用户的Chrome操作系统设备。
轻微滥用的机会
在注册或登录帐户的过程中,Chrome操作系统设备和网站之间会交换一对签名和已签名数据。
谷歌表示:“我们不希望这些易受攻击的签名被广泛暴露,因为它们通常会通过HTTPS连接进行传递。”关于攻击者在通过互联网传输时拦截攻击所需数据的机会。
Google补充说:“但是,由于U2F [Universal 2nd Factor]协议不认为签名是敏感的,因此不足以假设没有观察到或未记录/未存储签名/在仍可从中检索到签名的位置,” 。
“因此,必须使用加密的H1固件来生成内置的U2F身份验证器功能,该功能使用易受攻击的H1固件生成易受攻击的签名。”
谷歌还补充说,这并不是引起恐慌的原因。首先,即使攻击者获得了签名并获得了创建其他签名的私钥,他们也只会破坏经典的两因素身份验证过程中的第二因素。
攻击者仍然需要知道或具有用户密码才能进入帐户。
此外,谷歌表示,即使是弱化的U2F解决方案,也仍然是大多数攻击者无法企及的,大多数攻击者从事网络钓鱼操作,并且没有技术能力来攻击第二个因素。因此,从理论上讲,大多数Chromebook用户应该是安全的。
谷歌说:“尽管如此,我们建议用户采取如下所述的补救措施,以避免使用密码学上被削弱的U2F身份验证器运行的风险。”
可用固件修复
该公司补充说:“全面补救既需要固件修复,也要淘汰已生成易受攻击签名的密钥对。” 完整步骤如下。
更新至Chrome OS 75或更高版本,以获取针对H1芯片固件的修复程序。具有0.3.14和更早版本的生产H1固件版本包含此漏洞。0.3.15和更高版本不容易受到攻击。H1固件版本在chrome:// system页面上的cr50_version下列出,尤其是RW行。
在您已注册由Chrome操作系统的内置安全密钥功能生成的安全密钥的网站上,列出您的帐户清单。
从所有这些服务中注销Chrome操作系统内置的安全密钥。确切的说明因服务而异,但是通常会有“帐户设置”或“安全设置”列出已注册的安全密钥,并为您提供删除/取消注册安全密钥的选项。无需更改密码或其他帐户安全设置。
(可选)查看最近成功登录服务的信息,以确定是否有可疑之处。
如果收到“内部安全密钥需要重置”通知,请在通知上单击“重置”以防止其再次显示。
受影响的CHROMEBOOK型号
谷歌表示,只有支持H1芯片和内置安全密钥功能的Chromebook版本会受到影响。但是,如果用户从未使用过该功能,则不会受到影响。
尽管如此,为了防止将来决定使用此功能,Google建议您将设备更新到Chrome OS 75及更高版本,以防万一。用户可以访问Chrome操作系统的chrome:// version页面查看其设备的型号/代号,然后将其与下面的列表进行比较。
akali360-Acer Chromebook Spin 13(CP713-1WN)
akali-Acer Chromebook 13(CB713-1W)
alan-HP Chromebook 11 G6 EE
aleena-Acer Chromebook 315
ampton-华硕Chromebook Flip C214
雅宝-ASUS Chromebook C204
宇航员-Acer Chromebook 11(C732)
babymako-华硕chromebook C403
babymega-华硕Chromebook C223
babytiger-华硕Chromebook C523
巴拉-HP Chromebook 11A G6 EE
晒-华硕Chromebook C213NA / C213SA
bigdaddy-HP Chromebook 14 / HP Chromebook 14 G5
blacktip360-CTL Chromebook NL7T-360
blacktip-CTL chromebook NL7
blacktiplte-CTL Chromebook NL7 LTE
蓝色-Acer Chromebook 15 CB315-1H / 1HT
bobba360-Acer Chromebook Spin 511
bobba-Acer Chromebook 311
鲍勃-华硕Chromebook Flip C101PA
布鲁斯-Acer Chromebook Spin 15 CP315-1H / 1HT
careena-HP Chromebook 14 db0000-db0999
dru-Acer Chromebook Tab 10(D651N / D650N)
拖动-CTL Chromebook Tab Tx1
dumo-华硕Chromebook Tablet CT100
电动-Acer Chromebook Spin 11(R751T / CP511)
肩章-Acer Chromebook 514
前夕-Google Pixelbook
fleex-Dell Chromebook 3100
抓斗-戴尔Chromebook 3100 2合1
kasumi360-Chromebook Spin 311(R721T)
霞-Chromebook 311(C721)
kench-HP Chromebox G2
熔岩-Acer Chromebook Spin 11(CP311-1H和CP311-1HN)
liara-联想14e Chromebook
深入了解-HP Chromebook x360 11 G2 EE
mimrock-HP Chromebook 11 G7 EE
nasher360-Dell Chromebook 11 2合1 5190
纳舍尔-Dell Chromebook 11 5190
鹦鹉螺-三星Chromebook Plus(LTE)
鹦鹉螺-Samsung Chromebook Plus(V2)
夜曲-Pixel Slate
Orbatrix-Dell Chromebook 3400
万神殿-Yoga C630 Chromebook
phaser360-联想300e / 500e Chromebook 2nd Gen
Google于6月下旬发布了Chrome OS 75。该公司于7月初披露了影响H1芯片的U2F ECDSA漏洞。唯一的批评是该公司没有广泛宣传该问题,仅在Chromium OS安全公告页面上发布了公告。
从Chrome OS 76开始,Google还开始显示警报,要求Chromebook用户重置其内置安全密钥,以删除通过较旧的H1芯片固件生成的所有较旧的密钥。