最新消息:关注人工智能 AI赋能新媒体运营

研究人员指出Google Authenticator密钥的运行架构存在安全漏洞

科技资讯 admin 浏览

安全厂商Palo Alto分析了Google Authenticator的通行密钥(Passkey)采用云端与硬件设备相结合的架构,虽然避免了使用硬件密钥的繁琐,但研究人员认为该架构存在漏洞,可能让攻击者冒充设备、接管Google账号以获取Passkey。

Palo Alto旗下的Unit 42安全研究小组指出,Google的Passkey生成与验证流程是一个跨越Google云端(Cloud Authenticator、Google密码管理器、密钥存储服务)、硬件设备和浏览器的混合架构。用户在注册设备时,系统会生成一对公私钥,并通过Google账号在macOS、Windows、Linux或ChromeOS设备间同步Passkey,后续即可无需密码,仅凭设备完成网站登录验证。

当用户在某个网站创建Passkey时,网站会通过WebAuthn API向Chrome浏览器发起请求。浏览器并不直接在本地生成密钥,而是将请求转发至Google的云端Passkey系统。随后,Google云端系统为该网站生成一对公私钥:私钥经加密后存储在用户的Google账号同步系统中,公钥则返回给网站保存。此后,网站只需使用公钥验证用户是否持有对应的私钥。

简而言之,整个过程中,用户需通过设备上的生物识别或PIN码完成一次身份验证,但密钥的管理与跨设备同步,完全依赖Google账号的云端同步机制,而非局限于单一设备。

但研究人员指出该架构存在多个安全隐患。首先,在注册过程中,系统会建立一个“安全域”(security domain),并生成一个关键的主密钥SDS(Secure Domain Secret),用于加密所有Passkey。一旦SDS被窃取或滥用,攻击者即可解密该账号下的全部Passkey。其次,新设备加入安全域的过程依赖Google账号验证和Google密码管理器的PIN码,攻击者若成功接管用户的Google账号,便可注册自己的设备,从而获取同步的Passkey——这是研究人员认为最可能被利用的攻击路径。

第三,研究发现一个名为enclave.ua5v.com(Cloud Authenticator端点)的组件,负责管理设备、封装/解密密钥及处理签名请求。但该组件不在FIDO标准范围内,且几乎无公开文档,其安全机制无法被独立验证。最后,尽管系统仍使用TPM保护设备本地密钥,但整个流程的关键环节仍需云端参与。研究人员警告,未来可能出现远程冒充“已注册设备”的攻击:攻击者若能模拟合法设备或操控客户端与云端之间的通信,即使未拥有实体设备或未破解FIDO协议,也可能获取合法签名。

Palo Alto表示此次为负责任披露,已将研究成果分享给网络威胁联盟(Cyber Threat Alliance)成员,目前尚不确定Google是否已收到相关通知。