Google roept alle Titan Security Key-hardwaresleutels terug vanwege lek

Google biedt alle gebruikers van de bluetooth-versie van zijn Titan Security Key een vervangend exemplaar aan, omdat het een kwetsbaarheid heeft gevonden die niet te repareren is. Door de kwetsbaarheid kan een aanvaller het usb-apparaat verbinden met eigen hardware.

Titan Security KeyDe kwetsbaarheid zit in de software die zorgt voor de bluetooth-pairing van de Titan, zegt Google. Op het moment dat gebruikers op de knop drukken om te pairen, kan een aanvaller die binnen het bluetooth-bereik van het usb-apparaatje zit hem pairen met eigen hardware. Als die aanvaller ook beschikt over gebruikersnaam en wachtwoord van de gebruiker, kan die inloggen.

Ook kan een aanvaller zich voordoen als een Titan Security Key en pairen met het apparaat van de gebruiker, waarna die zich kan melden als een bluetooth-toetsenbord en dingen kan doen op het apparaat. De kwetsbaarheid is erin geslopen door een 'misconfiguratie' van het pairing-protocol. Gebruikers van de hardwaresleutel kunnen naar een site van Google om een vervangend exemplaar aan te vragen.

Dat vervangende exemplaar is nodig, want de hardwaresleutel werkt niet meer op iOS 12.3 en wordt onklaar gemaakt op Android met de komende patch van juni. Daardoor kunnen gebruikers niet meer in hun account. Het is onbekend hoeveel exemplaren van de Titan Security Key er in omloop zijn. Google verkoopt de sleutels op basis van de FIDO-standaard sinds de zomer van vorig jaar.

Door Arnoud Wokke

Redacteur Tweakers

15-05-2019 • 20:14

41

Reacties (41)

41
41
21
2
0
19
Wijzig sortering
Anoniem: 428562 15 mei 2019 21:43
Als het goedkope ABS van de titan key is opgelost in aceton zie dat het een rebadged feitian exemplaar is.

http://hexview.com/~scl/titan/
Yup. Als je je comfortabel voelt bij proprietary closed source Chinese security, en ook nog eens BT, dan moet je dat ding vooral kopen. Ik verkies liever iets Europees zoals Yubikey (closed source, maar zeer goed trackrecord, en Europees mits je ze in Europa koopt), Nitrokey, of Solokey (Amerikaans, maar opensource; ondersteunt echter alleen U2F/FIDO2).

Overigs had Yubico al een tijd geleden een statement uitgebracht waarom zij bewust geen BT variant uitbrengen:
Google’s offering includes a Bluetooth (BLE) capable key. While Yubico previously initiated development of a BLE security key, and contributed to the BLE U2F standards work, we decided not to launch the product as it does not meet our standards for security, usability and durability. BLE does not provide the security assurance levels of NFC and USB, and requires batteries and pairing that offer a poor user experience.
https://www.yubico.com/2018/07/the-key-to-trust/

En ta-da: bijna een jaar later en Google moet al een recall doorvoeren. BT is simpelweg een rommeltje omtrent security. Is de exact reden waarom ik altijd huiver als ik mede-tweakers zie hunkeren naar draadloos alles, en het geweldig vinden om hun toetsenbord en muis draadloos te gebruiken. Voor simpele gadgets (denk niveau fitness trackers) is BT prima; voor HID en security apparaten moet je BT gewoonweg niet willen.
Ik werk zelf voor Feitian ( Ben verantwoordelijk voor Noord Europa). Dat het voor jou closed source is wil niet zeggen dat het ook voor google en andere grote partijen closed source is ;).

Google en andere grote spelers krijgen gewoon toegang tot de hardware en de source code ( wel onder een hele berg met NDA's).

Google heeft toen echt wel ze due dilligence gedaan en die hebben alles wel 5x na gelopen inclusief fysiek de fabrieken. Tevens voldoen meerdere van onze keys ook aan FIPS. De reden waarom niet alles FIPS is heeft te maken met de tijd die nodig is om iets gecertificeerd te krijgen ( 1-2 jaar en afhankelijk kost het ook nog zomaar een paar ton).

https://nl.wikipedia.org/...ation_Processing_Standard

Wijziging:
Het product is nog steeds geschikt om phishing tegen te gaan waar iemand niet fysiek in de buurt is en dus nog steeds veiliger dan geen 2fa. Alle klanten krijgen een nieuw product kosteloos opgestuurd waar de beveiliging wel op orde is.

Mijn excuses voor de mogelijke gedachte dat ik het probeer te bagatiliseren was niet mijn bedoeling.

Wijziging : Wil niet het minder erg laten blijken dan het is.

[Reactie gewijzigd door Zyphlan op 23 juli 2024 06:44]

Ik werk zelf voor Feitian ( Ben verantwoordelijk voor Noord Europa). Dat het voor jou closed source is wil niet zeggen dat het ook voor google en andere grote partijen closed source is ;).

Google en andere grote spelers krijgen gewoon toegang tot de hardware en de source code ( wel onder een hele berg met NDA's).
Dat was bij OpenVMS vroeger niet veel anders. Later kwam Microsoft met "shared source" wat op hetzelfde neerkomt. Het is nog steeds closed source volgens de OSI definitie.
Zoals andere al zeiden. Yubico heeft NFC ( hebben wij ook) en ook daar kun je dus in principe mee binnen komen.
Klopt, maar NFC heeft een veel minder groot bereik. Toch zijn er al criminelen die chipknip scammen.
Uiteindelijk is het beste inderdaad volledig niet draadloos maar als jij een partij tegen je hebt die de macht heeft om binnen 10 meter van je te komen
Met een richtantenne is het bereik veel groter dan 10 meter. Dat is niet ingewikkeld.
Erg tof dat je hier je loonverstrekker wilt verdedigen, maar het is vrijwel onmogelijk voor jou in jouw positie om te weten of er wel/geen backdoor op de sleutels aanwezig is, omdat het hoofdkantoor in China staat en daar dus het beleid wordt bepaalt. En ga niemand wijsmaken dat een backdoor niet een realistisch scenario is, want iedereen met een beetje kennis van zaken omtrent politiek binnen China weet dat de CCP als norm heeft om een CCP geaffilieerde cel binnen elk hoog profiel van 'economisch strategisch belang' bedrijf te hebben. En als er nu geen backdoors zijn, dan wel morgen wanneer iedereen gewend is geraakt aan Chinese security producten. Wat dit laatste overigens prima past in de CCPs trage lange termijn strategie voor dominantie.
Google heeft toen echt wel ze due dilligence gedaan en die hebben alles wel 5x na gelopen inclusief fysiek de fabrieken. Tevens voldoen meerdere van onze keys ook aan FIPS. De reden waarom niet alles FIPS is heeft te maken met de tijd die nodig is om iets gecertificeerd te krijgen ( 1-2 jaar en afhankelijk kost het ook nog zomaar een paar ton).
Ja, en Google heeft de eigen firmware geschreven voor jullie keys. Zolang Google niet de keys zelf produceert, is het gewoon een open deur dat altijd kan worden misbruikt. Vandaar dat Yubico alle keys in house produceert (oké, in ieder geval assembleert). Overigens zegt FIPS bar weinig over het vertrouwen dat men in een security product moet hebben, behalve dat het prettig klinkt voor bedrijven en overheden.

Overigens zijn een aantal van jullie sleutels 1:1 kopieën van de Yubikeys. Zowel qua layout als qua interne hardware. Niet dat dat qua security relevant is, maar het geeft wel een hint wat voor een soort bedrijf jullie zijn.

Als laatst: het lijkt erop dat deze BT hack relatief gemakkelijk is om uit te voeren. Mijn mond valt open hoe snel jij bereidt bent om het te bagatelliseren dat alleen skilled hacker (staats of blackhat) hier achteraan zou kunnen gaan. Als een hack eenmaal een hoog genoeg profiel heeft, dan volgen de guides snel op GitHub o.i.d. waar zelfs menig puber in een pestbui mee aan de haal kan.
Overigens hoeft die echt niet gericht te zijn. WiFi aanvallen via Pineapples waren ook nooit gericht, maar de kwaadwillende schuift lekker aan op een terrasje of bevindt zich tijdens de spits in het OV en monitoort de ether naar mogelijk doelwitten. Met een beetje inzicht zie je dat deze BT hack serieus te nemen is. Yubico zou deze kwetsbaarheid nooit zo hebben afgedaan als dat jij (Feitian) nu doet (want, zoals gezegd, produceren ze niet eens een BT model specifiek vanwege de security implicaties van BT). En ook Google is het blijkbaar niet eens met jou statement, gezien de recall.
Ik woon zelf in China

Het is trouwens wel de eerste vraag die ik gesteld heb toen de headhunter aanklopte en ze hebben mijn twijfels weg genomen. En zoals ik al eerder zei : als jij een grote klant bent en bereid bent om een rits met NDA te tekenen dan krijg je gewoon toegang tot alles inclusief broncode ( weet niet of concurrenten dat ook doen)

Ik ben zelf geen fan om iets over yubico te zeggen aangezien ik het niet netjes vind om iets over een concurrent te zeggen wat niet op feiten gebaseerd is dus daar weerhoud ik me van.

Mijn excuses als ik het bagatiliseer was niet me bedoeling. Uiteindelijk is het een fout in bluetooth en is dat bij microsoft aan het licht gekomen en ook direct aangepakt. Ik wou meer duidelijk maken wat ook in de officiele brief staat dat niet in 1 klap alles op straat ligt en dat je de producten gewoon nog kunt gebruiken om phishing tegen te gaan totdat het nieuwe product komt. Meeste phishing aanvallen worden nou eenmaal niet door fysiek persoon uitgevoerd.

We hebben ook direct onze verantwoordelijkheid genomen : producten zijn direct op hold gezet voor verkoop en worden kosteloos vervangen en zodra het bekend was is alles gelijk in werking gebracht met google samen om te recallen ( uiteindelijk is een beveiligsproduct met een bekend lek niet iets wat wij ooit in de markt zullen laten zitten). Het gebeurt nog wel eens dat een klant per se een product wil hebben dat al niet meer veilig is ( bijv 20 jaar oud en word al niet meer verkocht) we geven dan ook duidelijk aan : je moet echt upgraden want dit is gewoon niet veilig.

Uiteraard zijn we er zelf ook niet blij mee maar ik wil alleen aangeven dat het niet in 1 klap betekend dat je hele beveiliging open ligt .

Echter wat voor bedrijf wij zijn valt me tegen aangezien als je de website had gekeken kun je zien dat we een hele rits aan producten verkopen en dat Fido slechts een onderdeel ervan is en ik gok dat 1 van onze producten ook binnen no time gekopieerd gaat worden door concurrenten aangezien het de volgende stap van inloggen is en wij de eerste zijn.

Helaas part of the game maar zorgen dat je innovatief blijft is van het grootste belang en 500 man R&D zorgen daar voor .

Ik spreek trouwens op persoonlijke titel aangezien ik al lang lid van tweakers ben en ik vind het niet netjes om dan in 1 klap me mond dicht te houden zodra het over mijn werkgever gaat ipv uitleg te geven. ik verwijs je naar de officiele tekst die google en Feitian hebben gepublished dat is het officiele bedrijf antwoord en ik gok eerlijk gezegd dat yubico het niet anders aangepakt had.

Uiteindelijk is het als chinees bedrijf van belang om openheid te geven aangezien we de schijn tegen hebben.

Wijziging :
Van de website:

Being a leader in the IP protection technology and IT security development, Feitian has focused on innovation and IP protection for years. Currently, we have in excess of over 300 patents both domestically and internationally.

These cover the spectrum of software protection, authentication and identification, smartcard applications to OTP products.

[Reactie gewijzigd door Zyphlan op 23 juli 2024 06:44]

Da's jammer, maar het is ook niet te verwachten dat draadloos pairen 100% tamper proof is. Gelukkig moet je al een wachtwoord+username van iemand hebben, gespecialiseerde hardware, en vlakbij de persoon / key in kwestie zijn. Begint al te klinken als een Mission Impossible achtige maneuvre.

Kan zoiets soortgelijks ook gebeuren met de Yubikey? Ik denk dat er onder tweakers veel van die dingen in omloop zijn.
Met de NFC variant kan het in theorie misbruikt worden (dus: terwijl je in range bent met gespecialiseerde hardware), maar alleen als je de gebruiker ook op de knop laat drukken terwijl die zelf de key niet gebruikt (onwaarschijnlijk dus).
NFC staat dan wel voor Near Field Communication. Normaliter komt dat neer op een centimeter of 10. Dat moet je dus min of meer wel opvallen.

Bij Bluetooth gaat het bereik tot een meter of 10 dus is de kans groter dat de aanvaller wat verder weg zit en minder opvalt.
Of, als je gespecialiseerde hardware hebt zodat je eerder in range bent, bijv. enkele meters. Daar worden bijv. afgedankte NFC modules van commerciële parkeergarages voor gebruikt, die hebben ook NFC, maar dan met een veel grotere antenne en hardware die communicatie op langere afstanden mogelijk maakt met normale NFC setups. Die kan je in het formaat aktetas meeslepen; dat soort zaken zijn niet nieuw, ergens 2 of 3 DEF CON jaren terug gepresenteerd. In dezelfde track waren hardware hacks om bijv. hetzelfde te doen met Logitech wireless dongles zodat je op grotere afstanden keylogging kan doen (of aanslagen/muisbewegingen kan injecteren). Voor non-NFC RFID badges is het nog makkelijker om dat er nauwelijks stroom nodig is om ze uit te lezen, gaat de accu van je hack-zender ook langer mee :p
Dat klopt, en die vulnerabilities zijn ernstig, maar dan nog is het makkelijker om hetzelfde geintje bij Bluetooth klaar te spelen. Die is standaard 10 meter ipv 10 cm.
Juist niet, bij bluetooth is er rotating encryption, moeilijke radio technologie enz. BTLE is weer een ander verhaal.
Bluetooth pairing is lachwekkend makkelijk te MITMen.
Pairing ja, zoals dat hier ook een probleem is. Maar ik had het niet over pairing, maar over data tappen.
Alsof het dan ineens veel ingewikkelder wordt. Als je de frequentie jammed, kun je de gebruiker dwingen om opnieuw te pairen.
'de frequentie' bestaat niet, er is een complete frequentieband waarin zich een stukje communicatie tijdelijk kan bevinden. Of je moet meehoppen of je moet de hele band jammen. In allebei de gevallen maak je alleen de communicatie moeilijk of onmogelijk, dit doet helemaal niks met pairen of unpairen. Pairen is dan ook niet waar dit subdraadje over gaat zoals ik eerder schreef.

Of je weet niet waar je het over hebt, of je weet het beter dan iedereen. In het laatste geval zou ik je aanraden om dan een presentatie in te dienen bij Black Hat of DEF CON want blijkbaar zijn de gespecialiseerde red team tools niet nodig. https://www.youtube.com/watch?v=VHJfd9h6G2s
In allebei de gevallen maak je alleen de communicatie moeilijk of onmogelijk, dit doet helemaal niks met pairen of unpairen
Jawel, de gebruiker zal als gevolg er van opnieuw proberen te pairen.
Of je weet niet waar je het over hebt, of je weet het beter dan iedereen. In het laatste geval zou ik je aanraden om dan een presentatie in te dienen bij Black Hat of DEF CON want blijkbaar zijn de gespecialiseerde red team tools niet nodig
Er zijn genoeg mensen die er meer verstand van hebben dan het niveau van Black Hat of Def Con.

Voorbeeld:
Here is the blanket statement I would make: if it is critical that the channel be kept secure, don’t rely on (your hardware manufacturers’) implementation of Bluetooth encryption. That would be stupid and dangerous. If you’re just listening to music, go for it.
https://twitter.com/matth...tatus/1128702003524374534

Het feit dat mensen het gebruiken betekent nog niet dat het veilig is; het betekent wel dat je weerstand zult krijgen wanneer je aangeeft dat het onveilig is.
Welke knop? Naar mijn weten hoef je echt geen knop in te drukken als je jouw NFC Yubikey tegen een reader aanhoudt.
  • Voor U2F moet iemand nog steeds je gebruikersnaam en wachtwoord weten.
  • Voor FIDO2 moet iemand je PIN weten.
  • Voor challenge-response modus heb ik geen idee. Lijkt mij dat een kwaadwillende een relay attack kan uitvoeren.
  • Zelfde verhaal voor smartcard (PIV) als voor challenge-response.
  • Statisch wachtwoord modus werkt niet over NFC, dus geen issue.
  • Zelfde verhaal voor PGP als voor challenge-response en smartcard.
  • Geen idee wat betreft Yubico OTP; nooit een reden gehad om te gebruiken.
  • Voor OATH-(T/H)OTP kan je instellen dat een wachtwoord is vereist om creds uit te lezen op een nieuw apparaat.
Mis ik iets?

Dat is wat ik mis: een fysieke knop op de NFC variant van de Yubikey, dat wanneer de knop niet ingedrukt is, het NFC circuit open is, en je dus de knop moet indrukken om het te sluiten wanneer je de key wilt gebruiken. Een andere methode zie ik niet gebeuren, want dan moet er een batterij in de Yubikey worden geplaatst. Dit is de reden waarom ik alleen maar niet-NFC Yubikeys gebruik. Daarnaast is het gemak van NFC een beetje overdreven: als je achter je PC zit sluit je 'm een keer aan, en laat je 'm tijdens je hele sessie aangesloten totdat je ooit naar het toilet moet of o.i.d., en voor een telefoon hoef je 'm normaliter zelden te gebruiken, omdat je meestal toch binnen de apps en sites ingelogd blijft, dat het voor die paar keer dat je jouw Yubikey nodig hebt het maar een kleine moeite is om 'm in je USB poort te steken.
PIN is optioneel in FIDO2, het is een Microsoft-eis die het verplicht stelt voor hun use cases. Voor passwordless multi-factor login met user verification kan bijv. een vingerafdruk ook :)
Een vingerafdruk is een username, geen password.
Op een telefoon niet...
Dat zou het wel moeten zijn.
Je vingerafdruk (of je face-recognition) vervangt toch je code/wachtwoord? Op een telefoon tenminste... dan is het toch geen username?
Er zijn diverse aanvallen bekend. In ieder geval false positives, maar ook kopieren/replica. Gezien je je vingerafdruk overal achterlaat, en hij eenvoudig te kopieren is, is het een gebruikersnaam; geen wachtwoord. Hetzelfde geldt, hetzij in mindere mate (omdat het iets moeilijker is om na te maken), voor FaceID, en zelfs aders zijn eenvoudig na te maken (zoals je kon zien op een demo @ 35C3). Tenslotte kun je worden gedwongen om dit alles af te staan door de uitvoerende macht. Inclusief de douane.
Ik begrijp je insteek, je kijkt ook wat verder dan ik zou doen. Top!
Daarnaast is het gemak van NFC een beetje overdreven: als je achter je PC zit sluit je 'm een keer aan
Dat is net zoiets als "Het gebruik van een vork is overdreven: als je je soep eet dan valt al het vocht weer naar beneden."

NFC zit er op omdat het handig is met mobiele apparaten.

Een alternatief is OTG kabel. Da's omslachtig kan ik je vertellen.

Verder is NFC moeilijker met een richtantenne af te luisteren dan Bluetooth.
en voor een telefoon hoef je 'm normaliter zelden te gebruiken [...] dat het voor die paar keer dat je jouw Yubikey nodig hebt het
Aanname. Als je je YubiKey weinig gebruikt is een OTG kabel een mogelijke oplossing.
Met een beetje creativiteit heb je geen kabel nodig. Koop gewoon de Nanos en zoek op ali een adapter naar keuze.
Wat voor adapter?
Ligt eraan voor welke poort. Zoek gewoon op ali naar een adapter. Bijvoorbeeld "USB-A to USB-C adapter".
oh is dat wat je bedoeld. Adapter of kabel vind ik potato/potato.
Maar het is geen kabel...
Dat is waar. In sommige situaties is een kabel fijner, in andere situaties een adapter.
Het is puur bluetooth en yubikey levert ze niet met bluetooth.


Wijziging:
Te bagalliserende stukje verwijderd om misverstanden te voorkomen.

[Reactie gewijzigd door Zyphlan op 23 juli 2024 06:44]

Volgens Wikipedia zou bij passieve NFC met speciale apparatuur afluisteren mogelijk zijn op afstand van maximaal 1 meter (wat ik denk dat die yubikey is, want daar zit volgens mij geen batterij in). Met actieve NFC (bijv. tussen twee mobieltjes) is de communicate op te vangen tot 10 meter.
Yubikey is een USB stick met een sensortje waar je met je vinger contact mee moet maken om hem te activeren als daarom gevraagd wordt (puur om het een manueel proces te maken, zit geen vingerafdruk herkenning op). Dan kun je die stick in je pc laten zitten en als er iets geverifieerd moet worden doe je dat fysiek door de stick aan te raken in plaats van via software.
Ik heb wel eens naar het protocol van OpenPGP gekeken (om een SSH client te maken die met Yubikeys kon inloggen), en dat stuurde de PIN van de smartcard (en yubikey) in plaintext in de APDU pakketjes. Ik denk ook dat dit komt doordat het OpenPGP smartcard protocol in eerste instantie bedacht is voor traditionele smartcard readers met een metalen contactpad waar dit minder een probleem is (alhoewel nog steeds wel een probleem met een 'valse' reader).

Dus ik denk dat als je er in slaagt om dit af te luisteren, het wel kan kan. Je moet wel alsnog de yubikey stelen, maar het moeilijkste (de pincode met max. 3 pogingen) heb je dan al binnen. Maar, NFC is geen gewone radioverbinding. Het is een wisselend magnetisch veld dat veel lastiger af is te luisteren.

De andere protocollen zoals PIV en FIDO heb ik overigens niet bekeken.

[Reactie gewijzigd door GekkePrutser op 23 juli 2024 06:44]

Ook Feitian heeft dit probleem in batch 1,2,3
https://www.ftsafe.com/replacement

[Reactie gewijzigd door El Chaoto op 23 juli 2024 06:44]

Correct. Mocht je een product van ons hebben dan word deze kosteloos vervangen.

Voor bedrijven kunnen deze contact opnemen met de sales manager om de replacements te regelen en alle b2b klanten krijgen nog een email om ze erop te wijzen.
De Titan Security Key was dus een hardwarematige wachtwoord manager die ca 50 dollar moest kosten (voor diegene die niet wist of uit het artikel kon opmaken)

https://cloud.google.com/titan-security-key/
Het is geen wachtwoordmanager.
Nee, het is gewoon een FIDO key voor 2FA.

Op dit item kan niet meer gereageerd worden.