U2F存在風險可被釣魚克隆,服務提供商需做對應檢測

摘要:由於U2F的Key Wrapping機制,使得用戶可以通過一個U盾對多個平臺進行驗證,阿里安全獵戶座實驗室技術專家五達研究發現,即使U盾在使用了Secure Element的情況下,攻擊者依然可以在U2F令牌的初始化過程中將主密鑰提取,進行克隆,對認證進行破解。

U2F存在風險可被釣魚克隆,服務提供商需做對應檢測

近期,記者在阿里巴巴望京中心見到了阿里安全獵戶座實驗室的技術專家五達。五達(化名)看起來並不像一個典型的安全技術人員,在以二次元風格的"風口發生器"冷幽默開場後,記者在五達的講解下了解到目前被普遍使用的U2F認證機制存在漏洞被攻擊的巨大風險,而這一風險波及到Google、Facebook、Github、Fastmail等多個應用平臺上的用戶。

他將U2F機制的漏洞發現寫成論文,剛剛被今年的Virus Bulletin蒙特利爾會議選中。Virus Bulletin是一個擁有28年曆史的老牌殺毒軟件界的會議,被騰訊稱為"殺軟界的奧林匹克",吸引了包括賽門鐵克、思科在內各大廠商的關注,Virus Bulletin的論文拒稿率高達70%以上。

五達研究發現,即使U盾在使用了Secure Element的情況下,攻擊者依然可以在U2F令牌的初始化過程中將主密鑰提取,進行克隆,對認證進行破解。而事實上,製造商就完全可能成為這樣一個惡意的攻擊者,在製造過程中進行一個類似後門的安裝。因此,五達表示,U2F的信任等級不應該在Secure Element級別,而應該在製造商級別。五達將這個發現的漏洞以一種安全人員的浪漫取名為U2Fishing——把F的Factor(因子)改成了Fishing(釣魚攻擊)。

多個應用平臺對U2F的防克隆計數器缺乏應有的管控

據瞭解,U2F是雙因素認證的一種,從2011年開始,在國外各大平臺上,比如Facebook、Gmail、Github,甚至英國政府等都支持其兩部認證,投入使用,而Google Chrome瀏覽器更是原生支持了U2F。由於U2F的Key Wrapping機制,使得用戶可以通過一個U盾對多個平臺進行驗證,原本Key Wrapping被作為解決密碼儲存限制的解決方法,然而,五達卻發現了這個機制中存在的風險。

除了U2F標準本身存在的漏洞,五達發現,應用平臺,即Google、Facebook、Github、Fastmail等也對U2F的防克隆計數器缺乏應有的管控。理論上,對於這些驗證設備,都會有一個計數器的存在:即每使用一次,計數器就會加一,因此計數器只會增長,不會減少。那麼當攻擊者獲取密鑰並且登錄時,服務器端的計數器將會增加,但是用戶本身的U盾計數器不會增加——那麼當用戶下一次使用U盾,就會產生計數器的不匹配,從而會產生警告。

然而,五達研究發現,儘管Google有計數器的檢測,卻依然會對計數器不匹配的認證的行為,沒有對用戶進行可見的提示,只表現為一次"卡頓"。而一些廠商甚至根本沒有對計數器進行檢測。五達表示,U2F的問題不僅僅是一個硬件上的問題,平臺在應對克隆攻擊上也欠缺應有的保護措施。

獵戶座實驗室:安全建設永遠在路上

隨著國際上支持FIDO U2F標準的認證的服務提供商越來越多,國內的服務提供商(如電子郵箱、門戶網站、銀行支付等)預期也將會順應這一潮流。這項研究工作,在服務商集成U2F認證時,可以作為安全策略上的評估參考。同時,密碼學芯片在物聯網設備邊界節點中的使用,也是物聯網未來發展中對安全設計的趨勢之一。這項研究工作中對於密碼學芯片的分析及研究,也將會為IoT領域中的密碼學芯片的安全策略設計及實現上,提供前瞻性的安全風險規避參考。

據記者瞭解,五達已經和其他阿里巴巴獵戶座實驗室的專家一起對U2Fishing的攻擊模式製作了攻擊範例,同時針對檢測及緩解提出了改進的建議。在對市面上使用的U2F認證的服務提供商進行了檢測後,他們已經向受影響的廠商提交了漏洞檢測報告。

"在這個漏洞的發現及應對的過程中,我們針對性地提出了幾種行之有效的緩解措施,包括主動用戶感知、克隆檢測後的安全策略、對密碼學計算數據流向進行審計等。密碼學令牌側,雖然可供審計的組件很少,但應當對可信根區域的數據流入流出,進行安全審計,確定其安全模型。雲端服務在集成雙因素認證時,應該主動對各認證組件進行主動檢測,我們也提供了便捷而有效的自查檢測手段。"五達表示,從U2F密碼學令牌的硬件的設計到製造的整個過程,再到芯片及供應鏈的分級信任設計,也順應了阿里安全獵戶座實驗室在供應鏈安全(Supply Chain)領域的思考——即使是引入了可信計算模塊,信任模型與安全策略的設計及維護仍然需要持續而審慎地執行。

除了此次漏洞的發現,五達還曾經受邀在Black Hat Europe 2015阿姆斯特丹、Black Hat USA 2017拉斯維加斯上代表阿里巴巴集團作安全研究主題演講,研究成果曾被Forbes福布斯雜誌採訪,被WIRED連線雜誌評選為當年"最佳Hack"之一。研究方向為物聯網、可信計算、物理層安全。在阿里集團安全研究工作中,有22項相關專利申請。此外,五達也將在本次"4.29首都網絡安全日"系列活動中提前演示及講解這個研究成果。

"阿里有一句土話叫'今天最高的標準是明天最低的要求',今天我挖到這個巨大的漏洞,把這個漏洞以及相應的機制修補了,下一次就是跟自己再對抗,要挖出新的漏洞,要超越、挑戰自己,就像參加奧林匹克一樣,這是很有意思的事情。"五達表示,希望通過阿里安全技術人員的努力,能夠讓更多人以更低成本去使用互聯網,真正做到安全無感知。

阿里安全獵戶座實驗室負責人、資深專家杭特表示,他們也一直在反思,相對於具體漏洞的挖掘和利用,如何讓系統更加安全才是更有挑戰的目標,"安全能力建設,是一個由安全理論、設計、工程實現、安全測試、後期運維等多個團隊共同努力的結果。如果進行角色換位,我們也未必有自信防守會比外國同行做的更好,提高安全水位是個大挑戰,安全建設永遠在路上。"

實際上,阿里安全部有諸多像五達一樣從事漏洞挖掘工作的技術專家,獵戶座實驗室就聚集著這樣一群安全牛人。據瞭解,獵戶座實驗室隸屬於阿里巴巴集團安全部安全技術研究團隊,是以通用系統平臺、軟件供應鏈、終端和設備為研究對象,以提升攻防對抗能力方法論為目標的實驗室,目前在智能漏洞挖掘方向可公開的成果包括蘋果系統IOS/MAC 越獄漏洞、IoT遠程控制漏洞、DoS算法及資源消耗類漏洞,開源基礎軟件溢出類漏洞共60餘例。

據記者瞭解,獵戶座實驗室目前實驗室共有固定成員十餘人,靈活且相互滲透了二進制程序細粒度分析、源代碼程序分析、IoT與硬件安全攻防、移動系統底層研究等多個研究方向。其中,二進制程序細粒度分析旨在基於數據流分析的基礎能力,形成對二進制程序從最底層指令功能粒度、比特數據粒度的分析引擎,覆蓋包括黑灰產、惡意程序分析,漏洞快速定位止血等,目前已實現跨平臺、任意對象、任意粒度、任意過程的行為分析和提取。(安全牛 星雲)


分享到:


相關文章: