Strona główna Polityka YubiKeys to złoty standard bezpieczeństwa, ale można je sklonować

YubiKeys to złoty standard bezpieczeństwa, ale można je sklonować

12
0


YubiKey 5, najpopularniejszy token sprzętowy do uwierzytelniania dwuskładnikowego w oparciu o Standard FIDOzawiera lukę kryptograficzną, która sprawia, że ​​urządzenie wielkości palca jest podatne na klonowanie, gdy osoba atakująca uzyska do niego tymczasowy fizyczny dostęp – stwierdzili we wtorek naukowcy.

Wada kryptograficzna, znana jako kanał bocznyznajduje się w małym mikrokontrolerze używanym w wielu innych urządzeniach uwierzytelniających, w tym w kartach inteligentnych używanych w bankowości, paszportach elektronicznych i uzyskiwaniu dostępu do bezpiecznych obszarów. Chociaż badacze potwierdzili, że wszystkie modele YubiKey z serii 5 można sklonować, nie testowali innych urządzeń korzystających z mikrokontrolera, takich jak SLE78 firmy Infineon i kolejnych mikrokontrolerów znanych jako Infineon Optiga Trust M i Infineon Optiga TPM. Badacze podejrzewają, że każde urządzenie wykorzystujące którykolwiek z tych trzech mikrokontrolerów i bibliotekę kryptograficzną Infineon zawiera tę samą lukę.

Łatanie niemożliwe

Producent kluczy YubiKey, firma Yubico, wydała komunikat doradczy w porozumieniu z A szczegółowy raport ujawnień z NinjaLab, firmy zajmującej się bezpieczeństwem, która dokonała inżynierii wstecznej serii YubiKey 5 i opracowała atak klonowania. Wszystkie YubiKeys z oprogramowaniem sprzętowym starszym niż wersja 5.7 – która została wydana w maju i zastępuje bibliotekę kryptonim Infineon niestandardową – są podatne na ataki. Aktualizacja oprogramowania sprzętowego klucza YubiKey nie jest możliwa. To sprawia, że ​​wszystkie dotknięte YubiKeys są trwale podatne na ataki.

„Osoba atakująca może wykorzystać ten problem w ramach wyrafinowanego i ukierunkowanego ataku w celu odzyskania kluczy prywatnych, których dotyczy problem” – potwierdzono w poradniku. „Napastnik musiałby fizycznie posiadać klucz YubiKey, klucz bezpieczeństwa lub YubiHSM; wiedza o kontach, na które chcą kierować reklamy; oraz specjalistyczny sprzęt do przeprowadzenia niezbędnego ataku. W zależności od przypadku użycia osoba atakująca może również potrzebować dodatkowej wiedzy, w tym nazwy użytkownika, kodu PIN, hasła do konta lub klucza uwierzytelniającego.

Kanały boczne powstają w wyniku wskazówek pozostawionych w przejawach fizycznych, takich jak emanacje elektromagnetyczne, pamięci podręczne danych lub czas wymagany do wykonania zadania, które powoduje wyciek tajemnic kryptograficznych. W tym przypadku kanał boczny to czas potrzebny na obliczenia matematyczne zwane inwersją modułową. W kryptobibliotece Infineon nie wdrożono powszechnej obrony kanału bocznego, znanej jako czas stały, ponieważ wykonuje ona modułowe operacje inwersji z wykorzystaniem algorytmu podpisu cyfrowego krzywej eliptycznej. Stały czas zapewnia, że ​​operacje kryptograficzne zależne od czasu są wykonywane w sposób jednolity, a nie zmienny, w zależności od konkretnych kluczy.

Dokładniej, kanał boczny znajduje się w implementacji Infineon Rozszerzonego Algorytmu Euklidesowego, metody służącej między innymi do obliczania odwrotności modułowej. Używając oscyloskopu do pomiaru promieniowania elektromagnetycznego podczas uwierzytelniania tokena, badacze mogą wykryć drobne różnice w czasie wykonania, które ujawniają efemeryczny klucz ECDSA tokena, znany również jako klucz jednorazowy. Dalsza analiza pozwala badaczom wyodrębnić tajny klucz ECDSA, który leży u podstaw całego bezpieczeństwa tokena.

We wtorkowym raporcie współzałożyciel NinjaLab, Thomas Roche, napisał:

W niniejszej pracy NinjaLab ujawnia nową lukę typu side-channel w implementacji ECDSA Infineon 9 w dowolnej rodzinie mikrokontrolerów bezpieczeństwa producenta. Luka ta polega na inwersji modułowej klucza efemerycznego (lub nonce) ECDSA, a dokładniej na implementacji Rozszerzonego Algorytmu Euklidesowego (w skrócie EEA) w Infineon. Według naszej wiedzy po raz pierwszy wykazano, że wdrożenie EEA jest podatne na analizę kanału bocznego (w przeciwieństwie do wersji binarnej EEA). Wykorzystanie tej luki zostało zademonstrowane w drodze realistycznych eksperymentów i pokazujemy, że przeciwnikowi wystarczy mieć dostęp do urządzenia przez kilka minut. Faza offline zajęła nam około 24 godzin; przy większej liczbie prac inżynieryjnych przy opracowywaniu ataku zajęłoby to mniej niż godzinę.

Po długiej fazie zrozumienia implementacji Infineon poprzez analizę kanału bocznego na karcie inteligentnej Feitian 10 z otwartą kartą JavaCard, atak jest testowany na YubiKey 5Ci, tokenie sprzętowym FIDO firmy Yubico. Atak dotyczy wszystkich serii YubiKey 5 (przed aktualizacją oprogramowania sprzętowego 5.7 11 z 6 maja 2024 r.). W rzeczywistości atak dotyczy wszystkich produktów korzystających z ECDSA biblioteki kryptograficznej Infineon działającej na mikrokontrolerze zabezpieczającym Infineon. Szacujemy, że luka w najbezpieczniejszych chipach Infineon istnieje od ponad 14 lat. Te chipy i podatna na ataki część biblioteki kryptograficznej przeszły około 80 ocen certyfikacji CC na poziomie AVA VAN 4 (dla modułów TPM) lub AVA VAN 5 (dla pozostałych) w latach 2010–2024 (i nieco mniej niż 30 konserwacji certyfikatów).



Link źródłowy