EUCLEAK: хакеры могут украсть ваш ключ YubiKey прямо из-под носа

EUCLEAK: хакеры могут украсть ваш ключ YubiKey прямо из-под носа

Исследователи обнаружили серьезную уязвимость в чипах Infineon.

image

Исследователи обнаружили серьезную уязвимость в популярных устройствах двухфакторной аутентификации YubiKey 5. Эта находка может поставить под угрозу безопасность множества пользователей, полагающихся на данные токены для защиты своих учетных записей.

Проблема кроется в криптографической библиотеке, разработанной компанией Infineon. Уязвимость позволяет злоумышленникам клонировать YubiKey 5 при условии временного физического доступа к устройству. Атака, получившая название EUCLEAK , основана на анализе так называемых побочных каналов – утечек информации через физические проявления работы устройства.

В данном случае побочным каналом выступает время, затрачиваемое на выполнение определенных криптографических операций. Конкретнее, уязвимость проявляется при модульной инверсии. Злоумышленник может измерить крошечные различия во времени и на основе этих данных извлечь секретный ключ ECDSA, лежащий в основе безопасности токена.

Специалисты из компании NinjaLab, обнаружившие уязвимость, подробно описали механизм атаки. Они использовали осциллограф для измерения электромагнитного излучения во время аутентификации токена. Это позволило им обнаружить временные различия, раскрывающие ключ.

Более точно, уязвимость находится в реализации Infineon расширенного алгоритма Евклида – метода, используемого, в том числе, для вычисления модульной инверсии.

Уязвимыми оказались все модели серии YubiKey 5 с прошивкой ниже версии 5.7. К сожалению, обновление прошивки на этих устройствах невозможно, что делает их перманентно уязвимыми к данной атаке. Компания Yubico выпустила обновление прошивки версии 5.7 в мае, которое заменяет криптобиблиотеку Infineon на собственную разработку. Однако это не решает проблему для уже выпущенных устройств.

Проблема не ограничивается только YubiKey. Исследователи предполагают, что уязвимость может затрагивать широкий спектр устройств, использующих микроконтроллеры Infineon, включая смарт-карты для банковских операций, электронные паспорта и системы доступа к защищенным зонам.

Среди потенциально уязвимых микроконтроллеров исследователи называют SLE78 производства Infineon, а также его преемники - Infineon Optiga Trust M и Infineon Optiga TPM.

Для успешного проведения атаки злоумышленнику потребуется оборудование стоимостью около 11 000 долларов и глубокие познания в области электротехники и криптографии. Это ограничивает возможность широкого распространения угрозы, делая ее доступной в основном для государственных структур или организаций с сопоставимыми ресурсами.

По словам исследователей, офлайн-фаза атаки изначально заняла у них около 24 часов, но с дополнительной инженерной работой над разработкой атаки это время может быть сокращено до менее чем одного часа.

Процесс клонирования YubiKey включает несколько этапов. Сначала атакующий должен получить логин и пароль жертвы, например, через фишинговую атаку. Затем необходимо временно завладеть физическим устройством, не вызывая подозрений у владельца.

Используя украденные учетные данные, злоумышленник отправляет запросы на аутентификацию, одновременно проводя измерения побочных каналов. Затем устройство возвращается владельцу, а полученные данные анализируются для извлечения приватного ключа ECDSA. После успешного извлечения ключа злоумышленник может входить в учетную запись без физического устройства FIDO.

Важно отметить, что для проведения атаки необходимо разобрать YubiKey, обнажив логическую плату внутри. Для этого понадобится термофен и скальпель, чтобы удалить пластиковый корпус. Злоумышленник должен получить доступ к той части платы, которая действует как защищенный элемент, хранящий криптографические секреты. Затем чип подключается к оборудованию и программному обеспечению, которые производят измерения во время использования ключа для аутентификации существующей учетной записи. После измерений устройство нужно поместить в новый корпус.

Несмотря на серьезность уязвимости, эксперты отмечают, что двухфакторная аутентификация с использованием физических ключей остается одним из самых надежных методов защиты. Она по-прежнему эффективно противостоит фишингу и атакам типа "человек посередине".

Пользователи могут проверить версию прошивки своего устройства с помощью приложения Yubico Authenticator. Версия прошивки здесь отображается в верхнем левом углу главного экрана вместе с серией и моделью ключа.

Для дополнительной защиты YubiKey предлагает опциональные меры, например использование PIN-кода или биометрической аутентификации. Так атаку будет гораздо сложнее осуществить, ведь злоумышленнику потребуется дополнительная информация для успешного клонирования.

По общим оценкам, уязвимость существует уже более 14 лет в самых защищенных чипах Infineon. Эти чипы и уязвимая часть криптографической библиотеки прошли около 80 сертификационных оценок уровня AVA VAN 4 (для TPM) или AVA VAN 5 (для остальных) с 2010 по 2024 год.

Мы нашли признаки жизни...в вашем смартфоне!

Наш канал — питательная среда для вашего интеллекта

Эволюционируйте вместе с нами — подпишитесь!