Googleは漏洩したアカウントログイン用のBluetooth Titan Security Keyハードウェアキーを無料で交換する

昨年の夏以来、Google は、同社のサービスのアカウントにログインするための XNUMX 要素認証プロセスを簡素化するために、ハードウェア キー (つまりトークン) の販売を開始しました。 トークンを使用すると、信じられないほど複雑なパスワードを手動で入力することを忘れることができるユーザーの作業が楽になり、またコンピューターやスマートフォンなどのデバイスから識別データを削除することもできます。 この開発は Titan Security Key と呼ばれ、USB デバイスと Bluetooth 接続の両方で提供されました。 Googleによると、社内でトークンの利用を開始してから、その後の全期間において、従業員のアカウントがハッキングされた事実は一度もなかったという。 残念なことに、Titan セキュリティ キーにはまだ脆弱性が XNUMX つ見つかりましたが、Google の名誉のために言っておきますと、それは Bluetooth Low Energy プロトコルで発見されました。 USB 接続されたキーはハッキングに対して無敵です。

Googleは漏洩したアカウントログイン用のBluetooth Titan Security Keyハードウェアキーを無料で交換する

Как сообщается Google の Web サイトで、一部の Bluetooth Titan セキュリティ キー トークンの Bluetooth Low Energy 構成が正しくないことが判明しました。 これらのトークンは、キーの背面にあるマークによって識別できます。 裏面の番号に T1 または T2 の組み合わせが含まれている場合は、そのキーを交換する必要があります。 同社はこうした鍵を無料で交換することにした。 それ以外の場合、発行価格は最大 25 ドル + 送料になります。

発見された脆弱性により、攻撃者は 10 つの方法で行動できます。 まず、誰かが攻撃された人のログイン名とパスワードを知っている場合、トークンの接続ボタンをクリックした瞬間にその人のアカウントにログインできます。 これを行うには、攻撃者がキーの通信範囲内にいる必要があります。これは最大約 XNUMX メートルです。 つまり、ドングルは Bluetooth 経由でユーザーのデバイスだけでなく、攻撃者のデバイスにも接続し、Google の XNUMX 要素認証を欺きます。

Googleは漏洩したアカウントログイン用のBluetooth Titan Security Keyハードウェアキーを無料で交換する

Bluetooth Titan セキュリティ キー トークンを不正に使用するために Bluetooth の脆弱性を悪用するもう XNUMX つの方法は、キーとユーザーのデバイスの間で接続が確立されると、攻撃者が Bluetooth 周辺機器を装って被害者のデバイスに接続できることです。たとえば、マウスやキーボードなど。 その後、被害者のデバイスを希望どおりに管理します。 前者の場合でも後者の場合でも、キーが侵害されたユーザーにとって良いことは何もありません。 部外者が個人データを抽出する機会があり、その漏洩については被害者も知りません。 Bluetooth Titan セキュリティ キー トークンをお持ちですか? 接続して次へ進みます このリンク、Google サービス自体が、このキーが信頼できるかどうか、または交換する必要があるかどうかを判断します。



出所: 3dnews.ru

コメントを追加します