Güvenlik açığı Yubico güvenlik anahtarlarının klonlanmasına olanak sağlıyor


Araştırmacılar, saldırganların cihazları klonlamasına olanak tanıyabilecek popüler Yubico (FIDO) donanım güvenlik anahtarları ve modüllerinde kriptografik bir güvenlik açığı ortaya çıkardı.

Ancak haber ilk bakışta göründüğü kadar felaket değil.

“Saldırganın YubiKey, Güvenlik Anahtarı veya YubiHSM’ye fiziksel olarak sahip olması gerekir [hardware security module]Yubico, Salı günü yayınlanan bir danışma yazısında, hedef almak istedikleri hesaplar hakkında bilgi ve gerekli saldırıyı gerçekleştirmek için özel ekipmana sahip olmaları gerektiğini açıkladı. Kullanım durumuna bağlı olarak saldırganın kullanıcı adı, PIN, hesap parolası veya kimlik doğrulama anahtarı gibi ek bilgilere de ihtiyacı olabilir.

Güvenlik açığı hakkında

Güvenlik açığı, YubiKey 5 serisi anahtarlarının tersine mühendisliği yapıldıktan sonra NinjaLab araştırmacıları tarafından keşfedildi. Hala bir CVE numarası yok, ancak etkinleştirdiği saldırıya araştırmacılar tarafından EUCLEAK adı verildi.

Infineon Technologies’in kriptografik kütüphanesinde bulunan bir yan kanal güvenlik açığıdır. Bu güvenlik açığı, Yubico’nun güvenlik anahtarlarında sırları oluşturmak/depolamak ve kriptografik işlemler gerçekleştirmek için kullanılan mikrodenetleyicilere aittir.

Donanım güvenliği araştırmacısı ve NinjaLab’ın kurucu ortağı Thomas Roche, “14 yıldır fark edilmeyen ve yaklaşık 80 en üst düzey Ortak Kriterler sertifikasyon değerlendirmesinde yer almayan bu güvenlik açığı, sabit zamanlı olmayan modüler bir ters çevirmeden kaynaklanıyor” şeklinde açıklama yaptı.

“Saldırı, güvenli öğeye fiziksel erişim gerektirir (birkaç yerel elektromanyetik yan kanal edinimi, yani birkaç dakika yeterlidir) [Elliptic Curve Digital Signature Algorithm] gizli anahtar. FIDO protokolü durumunda, bu FIDO cihazının bir klonunun oluşturulmasına izin verir.”

Yubico sorunu çözüyor, ancak…

Yubico ürünlerini değerlendirdi ve güvenlik açığının şunları etkilediğini buldu:

  • 5.7’den önceki aygıt yazılımına sahip YubiKey 5 Serisi, YubiKey 5 FIPS Serisi ve YubiKey 5 CSPN Serisi aygıtlar
  • 5.7.2’den önceki aygıt yazılımına sahip YubiKey Bio Serisi cihazlar
  • Güvenlik Anahtarı Serisi 5.7’den önceki tüm yazılım sürümleri
  • 2.4.0’dan önceki aygıt yazılımına sahip YubiHSM 2 ve YubiHSM 2 FIPS modülleri

“(…) güvenlik açığı öncelikle FIDO kullanım durumlarını etkiler çünkü FIDO standardı varsayılan olarak etkilenen işlevselliğe dayanır. YubiKey PIV ve OpenPGP uygulamaları ve YubiHSM 2 kullanımı da son kullanıcı tarafından yapılan yapılandırma ve algoritma seçimlerine bağlı olarak etkilenebilir,” diye belirtti Yubico.

Güvenlik açığı Yubico tarafından Infineon’un kriptografik kütüphanesinin Yubico’nun kendi kriptografik kütüphanesiyle daha sonraki firmware sürümlerinde değiştirilmesiyle kapatıldı. Ne yazık ki, güvenlik açığı olan firmware sürümlerine sahip cihazlar güncellenemiyor.

Yubico, kullanıcılarına anahtarlarının/modüllerinin etkilenip etkilenmediğini nasıl kontrol edecekleri konusunda tavsiyelerde bulundu ve kuruluşlara başarılı bir saldırı riskini nasıl azaltacakları konusunda önerilerde bulundu.

Yubico güvenlik anahtarları klonlandı

Yubico Authenticator uygulaması YubiKey’in modelini ve sürümünü gösterir (Kaynak: Yubico)

Roche ayrıca kimlik doğrulama belirteçlerinin (FIDO donanım aygıtları gibi) birincil amacının kimlik avı saldırılarının belasıyla mücadele etmek olduğunu belirtti. “EUCLEAK saldırısı, aygıta fiziksel erişim, pahalı ekipman, özel yazılım ve teknik beceriler gerektirir. Bu nedenle, (…) uygulamalarda oturum açmak için YubiKey’inizi veya etkilenen diğer ürünleri FIDO donanım kimlik doğrulama belirteci olarak kullanmak, hiç kullanmamaktan daha güvenlidir,” diye belirtti.

Daha geniş etkiler

NinjaLab araştırmacıları, YubiKey 5 serisi modellerini Infineon SLE78 mikrodenetleyicilerle test ettiler ve bunların klonlanabileceğini kanıtladılar, ancak Infineon Optiga Trust M ve Optiga TPM güvenlik mikrodenetleyicilerinin de aynı güvenlik açığına sahip olduğundan şüpheleniyorlar.

“Infineon şüphelerimizi açıkça doğrulamadı veya reddetmedi ancak kriptolib’leri için bir yama geliştirmeye devam etti. Bildiğimiz kadarıyla, bu raporu yazdığımız sırada, yamalanmış kriptolib henüz bir CC sertifikasını geçmemişti. Her neyse, vakaların büyük çoğunluğunda, güvenlik mikrodenetleyicileri kriptolib sahada yükseltilemez, bu nedenle savunmasız cihazlar cihaz dağıtımına kadar bu şekilde kalacaktır,” diye ekledi Roche.

“[Vulnerable Infineon] güvenlik mikrodenetleyicileri, elektronik pasaportlar ve kripto para donanım cüzdanları gibi ECDSA’ya dayanan çok çeşitli güvenli sistemlerde mevcuttur, ancak akıllı arabalar veya evler de mevcuttur. Ancak, EUCLEAK saldırısının bu ürünlerden herhangi birine uygulanıp uygulanmadığını (henüz) kontrol etmedik.”




Source link