YubiKeys Bir Güvenlik Altın Standardıdır—Ancak Kopyalanabilirler


Araştırmacılar Salı günü, FIDO standardına dayalı iki faktörlü kimlik doğrulama için en yaygın kullanılan donanım belirteci olan YubiKey 5’in, bir saldırganın geçici fiziksel erişim elde etmesi durumunda parmak büyüklüğündeki cihazı klonlamaya karşı savunmasız hale getiren bir kriptografik kusur içerdiğini söyledi.

Yan kanal olarak bilinen kriptografik kusur, bankacılıkta kullanılan akıllı kartlar, elektronik pasaportlar ve güvenli alanlara erişim dahil olmak üzere çok sayıda başka kimlik doğrulama cihazında kullanılan küçük bir mikrodenetleyicide bulunmaktadır. Araştırmacılar tüm YubiKey 5 serisi modellerinin klonlanabileceğini doğrulamış olsalar da, Infineon tarafından üretilen SLE78 ve Infineon Optiga Trust M ve Infineon Optiga TPM olarak bilinen halef mikrodenetleyiciler gibi mikrodenetleyiciyi kullanan diğer cihazları test etmediler. Araştırmacılar, bu üç mikrodenetleyiciden herhangi birini ve Infineon kriptografik kütüphanesini kullanan herhangi bir cihazın aynı güvenlik açığını içerdiğinden şüpheleniyorlar.

Yama Mümkün Değil

YubiKey üreticisi Yubico, YubiKey 5 serisini tersine mühendislikle geliştiren ve klonlama saldırısını tasarlayan güvenlik firması NinjaLab’ın ayrıntılı bir açıklama raporuyla eşgüdümlü olarak bir danışma yayınladı. Mayıs ayında yayınlanan ve Infineon kripto kütüphanesini özel bir kütüphaneyle değiştiren 5.7 sürümünden önceki aygıt yazılımını çalıştıran tüm YubiKey’ler savunmasızdır. YubiKey’deki anahtar aygıt yazılımını güncellemek mümkün değildir. Bu, etkilenen tüm YubiKey’leri kalıcı olarak savunmasız bırakır.

“Bir saldırgan, etkilenen özel anahtarları kurtarmak için karmaşık ve hedefli bir saldırının parçası olarak bu sorunu istismar edebilir,” diye teyit etti tavsiye. “Saldırganın YubiKey, Güvenlik Anahtarı veya YubiHSM’nin fiziksel olarak bulundurulması; hedeflemek istediği hesaplar hakkında bilgi; ve gerekli saldırıyı gerçekleştirmek için özel ekipmana ihtiyacı olacaktır. Kullanım durumuna bağlı olarak saldırganın kullanıcı adı, PIN, hesap parolası veya kimlik doğrulama anahtarı gibi ek bilgilere de ihtiyacı olabilir.”

Yan kanallar, elektromanyetik yayılımlar, veri önbellekleri veya kriptografik sırları sızdıran bir görevi tamamlamak için gereken zaman gibi fiziksel tezahürlerde bırakılan ipuçlarının sonucudur. Bu durumda, yan kanal, modüler ters çevirme olarak bilinen matematiksel bir hesaplama sırasında geçen zaman miktarıdır. Infineon kripto kütüphanesi, Eliptik Eğri Dijital İmza Algoritması’nı içeren modüler ters çevirme işlemlerini gerçekleştirirken sabit zaman olarak bilinen ortak bir yan kanal savunmasını uygulamada başarısız oldu. Sabit zaman, belirli anahtarlara bağlı olarak değişken olmaktan ziyade zamana duyarlı kriptografik işlemlerin yürütülmesinin tekdüze olmasını sağlar.

Daha kesin olarak, yan kanal, diğer şeylerin yanı sıra modüler tersi hesaplamak için bir yöntem olan Genişletilmiş Öklid Algoritması’nın Infineon uygulamasında yer alır. Token kendini doğrularken elektromanyetik radyasyonu ölçmek için bir osiloskop kullanarak, araştırmacılar bir token’ın geçici ECDSA anahtarını, yani bir nonce’u ortaya çıkaran küçük yürütme zamanı farklarını tespit edebilirler. Daha ileri analizler, araştırmacıların token’ın tüm güvenliğinin temelini oluşturan gizli ECDSA anahtarını çıkarmasına olanak tanır.

Salı günkü raporda NinjaLab’ın kurucu ortağı Thomas Roche şunları yazdı:

Mevcut çalışmada NinjaLab, üreticinin herhangi bir güvenlik mikrodenetleyici ailesindeki Infineon 9’un ECDSA uygulamasında yeni bir yan kanal güvenlik açığını ortaya çıkarıyor. Bu güvenlik açığı, ECDSA geçici anahtar (veya tek seferlik) modüler ters çevirmede ve daha kesin olarak, Genişletilmiş Öklid Algoritması’nın (kısaca EEA) Infineon uygulamasında yatıyor. Bilgimize göre, bu, EEA’nın bir uygulamasının yan kanal analizine karşı güvenlik açığı gösterdiği ilk sefer (EEA ikili sürümünün aksine). Bu güvenlik açığının istismarı gerçekçi deneylerle gösteriliyor ve bir saldırganın cihaza yalnızca birkaç dakika erişmesinin yeterli olduğunu gösteriyoruz. Çevrimdışı aşama bize yaklaşık 24 saat sürdü; saldırı geliştirmede daha fazla mühendislik çalışmasıyla bir saatten az sürecektir.

Feitian 10 açık JavaCard akıllı kartında yan kanal analizi yoluyla Infineon uygulamasını anlamanın uzun bir aşamasından sonra, saldırı Yubico’dan bir FIDO donanım belirteci olan YubiKey 5Ci üzerinde test edildi. Tüm YubiKey 5 Serisi (6 Mayıs 2024 tarihli 5.7 11 donanım yazılımı güncellemesinden önce) saldırıdan etkilendi. Aslında, Infineon güvenlik mikrodenetleyicisinde çalışan Infineon şifreleme kütüphanesinin ECDSA’sına dayanan tüm ürünler saldırıdan etkilendi. Güvenlik açığının Infineon’un en güvenli yongalarında 14 yıldan uzun süredir var olduğunu tahmin ediyoruz. Bu yongalar ve şifreleme kütüphanesinin güvenlik açığı olan kısmı, 2010’dan 2024’e kadar yaklaşık 80 CC sertifika değerlendirmesinden (TPM’ler için) veya AVA VAN 5’ten (diğerleri için) geçti (ve 30’dan biraz daha az sertifika bakımı).



Source link