Inbyggt i Intels åttonde generations Core-chipp finns en funktion som få av de mer konsumentfokuserade företagen har tagit fasta på. Men den har potential att bli mycket populär: det går att plocka bort telefonen ur tvåfaktorsautentiseringen. Det enda som behövs är datorn. Ett av de bolag som testat är lösenordshanteraren Dashlane, skriver IDG News.

Funktionen går under namnet Universal Second Factor, U2F, och är inbyggd i chippets arkitetkur. I vanliga fall kräver tvåfaktorsautentisering att en kod skickas till användarens telefon, antingen via en app eller via sms. Intel har kort och gott plockat bort mellanhanden. För att logga in klickar användaren på en mjukvaruknapp för att verifiera datatransaktionen.

via GIPHY

Men vänta nu – är detta verkligen nytt? Nej, egentligen inte. Tekniken stöds även i förra generationens chipp, mer kända som Kaby Lake. Då kallades det för Software Guard Extension, SGX. I grunden ett skyddat område i chippet, avsett för lagring av krypteringsnycklar. Dock är det bara Dropbox och Duo Security som har provat att använda funktionen.

Läs ocksåDe här svenska it-bolagen får högst betyg av sina kunder

Vän av ordning kan också invända Intels senaste chipp inte nått butikshyllorna än. Men när de kommer, står Dashlane redo att lägga till ytterligare en autentiseringsmetod. Och det enda som ska krävas är en Intelbaserad dator.

U2F utvecklades av Fido Alliance som en öppen verifieringsstandard. Metoden bygger på att det skapas två nycklar, en öppen som registreras hos tjänsten – i det här fallet Dashlane – och en privat som lagras i chippet på användarens dator. Den nyckeln är en sorts försäkring om att det är rätt användare som ska logga in.

Läs också: Yahoo kan tvingas inför domstol efter historiens största dataintrång

För att autentisera dig med U2F måste du först logga in med ett lösenord. Därefter hittar programmet Intel Online Connection den säkra nyckeln. För att få iväg den klickar du på en knapp som dyker upp på skärmen, i ett separat fönster, under 15 sekunder. Det fönstret kallas Protected Transaction Display, och genereras från själva chippet. Om en hackare försöker sig på en mannen-i-mitten-attack ska det bara synas en tom ruta.