FeitianA22JavaCard也存在漏洞。应尽快更换易受攻击的2FA密钥,尤其是在用于保护网络货币或绝密信息时。
无法修补的Yubico双因素身份验证密钥漏洞已破坏大多数Yubikey5、SecurityKey和YubiHSM2FA设备的安全性。FeitianA22JavaCard和其他使用InfineonSLB96xx系列TPM的设备也存在漏洞。所有存在漏洞的2FA密钥都应视为已泄露,并尽快用无漏洞的密钥替换。
双因素(2FA)安全认证除了使用密码外,还使用软件应用程序(例如MicrosoftAuthenticator)或硬件密钥(例如Yubikey)生成的唯一代码来登录在线帐户。越来越多的帐户提供商(例如银行)已实施2FA安全措施,以减少数据和资金被盗。
双因素身份验证密钥依赖于使用难以逆向工程的方法生成唯一代码。现代2FA应用程序和密钥通常使用更复杂的数学,例如椭圆曲线算法(在IBM网站上深入研究数学)。
旁道攻击会监视电子设备的各个方面以发起攻击。针对Yubico、Feitian和其他2FA密钥中使用的易受攻击的InfineonTPM,Ninjalabs的研究人员花了两年时间捕获并破译的无线电发射以发起攻击。
黑客需要长达一小时的时间来访问密钥以捕获无线电发射,然后需要一两天的时间来解密数据并创建2FA密钥的副本。数学和技术相当复杂,因此具有密码学、数学和电子学知识的读者可以阅读NinjaLab文章中的复杂方法。NinjaLab之前曾披露过其他GoogleTitan、Feitian、Yubico和NXP密钥中的类似漏洞。
Yubico2FA密钥的用户应查阅Yubico安全公告,了解其密钥是否易受攻击。其他设备的用户需要询问制造商,设备是否使用易受攻击的InfineonSLB96xx系列TPM。受影响的设备无法修补以修复安全漏洞。
所有受影响的密钥所有者应在确认替代方案不易受攻击后强烈考虑改用替代方案。替代的2FA密钥包括Feitian或iShield。