حتى أدوات الأمان الأكثر صرامة في Google لا يمكنها الحماية من هذا الخلل

توصل بحث جديد إلى أن مفاتيح الأمان من Google قد تكون مستهدفة من قبل المتسللين الذين يتطلعون إلى اقتحام أجهزة المستخدمين وسرقة البيانات الشخصية.
اكتشف خبراء الأمن ثغرة أمنية تؤثر على الأجهزة المضمنة في مفاتيح أمان أجهزة Google Titan و YubiKey التي أصبحت شائعة لدى المستخدمين الذين يبحثون عن هذا المستوى الإضافي من الحماية.
يتطلع الخلل إلى كشف مفاتيح التشفير المستخدمة لحماية الجهاز ، وتركه غير آمن ومفتوحًا للهجوم من مصادر خارجية.
اكتشف الثنائي عيبًا قد يسمح للقراصنة باستعادة مفتاح التشفير الأساسي الذي يستخدمه الجهاز الرئيسي لإنشاء الرموز المميزة المشفرة المستخدمة في عمليات المصادقة الثنائية (2FA).
قد يسمح ذلك للجهات الفاعلة في التهديد باستنساخ Titan و YubiKey ومفاتيح أخرى معينة ، مما يعني أن المتسللين يمكنهم تجاوز إجراءات المصادقة الثنائية التي تهدف إلى تزويد المستخدمين بمستوى إضافي من الحماية.
ومع ذلك ، لكي ينجح الهجوم ، سيحتاج المتسلل إلى الحصول على جهاز مفتاح الأمان فعليًا ، لأنه لن يعمل عبر الإنترنت. قد يعني هذا أن أي أجهزة مفقودة أو مسروقة يمكن استخدامها مؤقتًا واستنساخها قبل إعادتها إلى الضحية.
بمجرد الانتهاء ، يمكن للمهاجمين استنساخ مفاتيح التشفير المستخدمة لحماية أجهزة Google أو Yubico ، مما يسمح لهم بالوصول.
وأشار الباحثون أيضًا إلى أن المفاتيح نفسها توفر حماية قوية ضد الهجمات ، مما يضع مقاومة شديدة والضغط لمقاومة محاولات الاختراق باليد.
هذا يعني أنه إذا تمكن المهاجمون من سرقة مفتاح من مكتب أو مصنع ، فسيجدون صعوبة في إعادته في نفس الحالة التي بدأ فيها.
وسلطت جوجل الضوء على هذه الحقيقة ، مشيرة إلى أن مثل هذا الهجوم سيكون من الصعب تنفيذه في “الظروف العادية”.