گروهی از پژوهشگران امنیتی مایکروسافت یک آسیبپذیری جدی در نسخهی پشتیبانیکننده از بلوتوث کلیدهای امنیتی تیتان گوگل کشف کردهاند که با یک بهروزرسانی نرمافزاری وصله نمیشود. بااینحال لازم نیست کاربران نگران باشند، زیرا گوگل اعلام کرده است که یک جایگزین رایگان برای دانگلهای کلید امنیتی تیتان آسیبدیده ارائه میکند.
در مشاورهنامهی امنیتی که در ۱۵ مِی منتشر شد، گوگل بیان کرد که پیکربندی اشتباه پروتکلهای اتصال بلوتوث کلیدهای امنیتی تیتان به مهاجمی که بهطور فیزیکی به کلید امنیتی کاربر نزدیک است، اجازه میدهد تا با آن یا دستگاهی که کلید کاربر به آن متصل است، ارتباط برقرار کند.
کلید امنیتی گوگل که در ماه آگوست سال گذشته توسط گوگل راهاندازی شد یک دستگاه USB ارزانقیمت است که احراز هویت دومرحلهای مبتنیبر سختافزار با بالاترین سطح محافظت در برابر حملات فیشینگ را برای حسابهای آنلاین ارائه میدهد. کلید امنیتی تیتان که به مبلغ ۵۰ دلار در فروشگاه گوگل به فروش میرسد، شامل دو کلید است، که یکی کلید امنیتی USB-A با NFC و دیگری کلید Bluetooth/NFC مجهز به Micro-USB برای احراز هویت دومرحلهای امن است.
بهگفتهی گوگل، این آسیبپذیری تنها نسخهی BLE کلیدهای امنیتی تیتان را که یک علامت T1 یا T2 در پشت خود دارند، تحت تأثیر قرار میدهد و سایر کلیدهای امنیتی بدون بلوتوث، نسخههای پشتیبانیکننده از USB یا NFC امن هستند. مدیر محصول Google Cloud در یک پست وبلاگی سناریوی حمله را اینگونه تشریح کردکه زمانیکه کاربر تلاش میکند تا وارد یک حساب در دستگاه خود شود، بهطور معمول از او خواسته میشود تا دکمهی روی کلید امنیتی BLE خود را فشار دهد تا آن را فعال کند.
یک مهاجم که از نظر فیزیکی به کاربر نزدیک است میتواند قبل از آنکه دستگاه کاربر متصل شود، دستگاه خود را به کلید امنیتی آسیبدیدهی کاربر متصل کند. در این شرایط، مهاجم میتواند بااستفاده از دستگاه خود وارد حساب کاربر شود، البته درصورتیکه مهاجم به نام کاربری و گذرواژهی کاربر دست پیدا کند و بتواند این رویدادها را بهطور دقیق متقارن کند.
قبل از اینکه کاربر بتواند از کلید امنیتی خود استفاده کند، باید به دستگاه کاربر متصل شود. بعد از متصل شدن، یک مهاجم نزدیک به کاربر میتواند دستگاه خود را بهعنوان کلید امنیتی آسیبدیدهی کاربر جا بزند و زمانیکه از کاربر خواسته میشود تا دکمهی روی کلید امنیتی خود را فشار دهد، به دستگاه او متصل شود. پس از آن، مهاجم میتواند دستگاه خود را تغییر دهد تا بهعنوان یک صفحهکلید یا ماوس بلوتوث بهنظر برسد و در دستگاه کاربر اقداماتی را انجام دهد.
مایکروسافت ابتدا این آسیبپذیری را کشف کرد و آن را به گوگل و Feitian اطلاع داد. Feitian شرکتی است که کلیدهای تیتان را برای گوگل تولید میکند و همان محصول (ePass) را تحت نام تجاری خود بهفروش میرساند. از آنجا که این مسأله تنها پروتکل اتصال Bluetooth Low Energy را تحت تأثیر قرار میدهد نه امنیت رمزنگاری خود کلید را، گوگل به کاربران آسیبدیده توصیه میکند تا به استفاده از کلیدهای موجود خود ادامه دهند تا اینکه یک جایگزین برای آن دریافت کنند.
گوگل همچنین بیان میکند که کلید امنیتی بلوتوث در مقایسه با خاموش بودن آن و یا استفاده از سایر روشهای احراز هویت دومرحلهای مانند اساماس یا تماس تلفنی امنتر است. بااینحال، بهتر است کاربران هنگام استفاده از کلیدهای امنیتی برخی اقدامات اضافی مانند استفاده از آنها در یک مکان خصوصی و قطع کردن ناگهانی اتصال آنها را انجام دهند.