
Исследование представляет интерес скорее своей сложностью, а не потенциальными последствиями. Для успешной атаки требуется физический доступ к устройству. Более того, нужно будет разобрать устройство и поработать паяльником, а сама атака занимает (в худшем случае) около 10 часов. В случае если речь идет об особо ценной информации, впрочем, и такие усилия могут быть оправданы. Но настоящая заслуга NinjaLab заключается в том, что они нашли уязвимость в особо защищенном и очень хорошо протестированном микроконтроллере компании Infineon, который используется и в контроллерах YubiKey, и во многих других устройствах.
На микроконтроллеры Infineon серии SLE78 и OPTIGA была успешно проведена атака по сторонним каналам. Под сторонним каналом понимается, например, потребляемый устройством во время работы ток. Если это энергопотребление измерять с высокой точностью, можно увидеть косвенные признаки работы алгоритма шифрования. В худшем (с точки зрения безопасности) сценарии потребление энергии меняется в зависимости от шифруемых данных. Либо меняется время, требуемое на проведение конкретной вычислительной операции, и эту разницу можно вычислить, опять же, из изменений энергопотребления. Бороться с такими утечками секретных данных можно как аппаратными, так и программными методами. В криптографии в целом стараются сделать так, чтобы время, затрачиваемое на вычисления, не зависело от входящих данных — таким образом получается, что защита от атак по стороннему каналу реализуется в софте.
Проблема была обнаружена в реализации алгоритма , точнее, в его части, известной как . Именно там содержалась ошибка, которая приводила к тому, что время, затрачиваемое на выполнение этого алгоритма, отличалось в зависимости от входящих данных.
Полностью сценарий атаки выглядит следующим образом: у пользователя без его ведома нужно похитить не только ключ YubiKey, но и остальные части «многофакторной» аутентификации к требуемому сервису, например логин и пароль. Затем потребуется много (тысячи) раз обратиться к сервису, наблюдая за работой контроллера Infineon в ключе YubiKey. Множество последовательных измерений из-за ошибки в коде в итоге позволят вычислить приватный ключ, а он, в свою очередь, позволит создать, по сути, клон устройства. К счастью, проблема была успешно решена, после того как NinjaLab раскрыла информацию пострадавшим вендорам весной этого года. Была пропатчена как стандартная библиотека Infineon, так и ключи YubiKey. Обновление прошивки до версии 5.7, выпущенное в мае этого года, заменяет стандартную библиотеку Infineon на собственную реализацию компании Yubico, которая этой уязвимости не подвержена.
Что еще произошло
Исследователи «Лаборатории Касперского» приводят в новой наиболее интересные примеры корпоративных киберинцидентов, зафиксированных в 2023 году. Еще две публикации «Лаборатории Касперского» подробно разбирают вредоносное ПО: для популярного фреймворка Mythic и киберкриминальную кампанию , нацеленную на кражу чувствительной информации.
Опубликовано подробное в Wi-Fi-модуле, используемом в ряде чипсетов MediaTek, включая MT6890, MT7915, MT7916, MT7981, MT7986 и MT7622. Уязвимость CVE-2024-20017 в наихудшем сценарии приводит к выполнению вредоносного кода и перехвату контроля над устройством.
Израильский исследователь Мордехай Гури новую методику извлечения данных из отключенного от сети компьютера. Если на такой ПК удалось поместить вредоносное ПО, оно сможет контролировать потоки данных в оперативной памяти так, чтобы генерировать слабые радиосигналы, и уже с их помощью переправлять секретную информацию во внешний мир.