Araştırmacılar Salı günü, FIDO standardına dayalı iki faktörlü kimlik doğrulama için en yaygın kullanılan donanım belirteci olan YubiKey 5’in, bir saldırganın geçici fiziksel erişim elde etmesi durumunda parmak büyüklüğündeki cihazı klonlamaya karşı savunmasız hale getiren bir kriptografik kusur içerdiğini söyledi.
Yan kanal olarak bilinen kriptografik kusur, bankacılıkta kullanılan akıllı kartlar, elektronik pasaportlar ve güvenli alanlara erişim dahil olmak üzere çok sayıda başka kimlik doğrulama cihazında kullanılan küçük bir mikrodenetleyicide bulunmaktadır. Araştırmacılar tüm YubiKey 5 serisi modellerinin klonlanabileceğini doğrulamış olsalar da, Infineon tarafından üretilen SLE78 ve Infineon Optiga Trust M ve Infineon Optiga TPM olarak bilinen halef mikrodenetleyiciler gibi mikrodenetleyiciyi kullanan diğer cihazları test etmediler. Araştırmacılar, bu üç mikrodenetleyiciden herhangi birini ve Infineon kriptografik kütüphanesini kullanan herhangi bir cihazın aynı güvenlik açığını içerdiğinden şüpheleniyorlar.
Yama Mümkün Değil
YubiKey üreticisi Yubico, YubiKey 5 serisini tersine mühendislikle geliştiren ve klonlama saldırısını tasarlayan güvenlik firması NinjaLab’ın ayrıntılı bir açıklama raporuyla eşgüdümlü olarak bir danışma yayınladı. Mayıs ayında yayınlanan ve Infineon kripto kütüphanesini özel bir kütüphaneyle değiştiren 5.7 sürümünden önceki aygıt yazılımını çalıştıran tüm YubiKey’ler savunmasızdır. YubiKey’deki anahtar aygıt yazılımını güncellemek mümkün değildir. Bu, etkilenen tüm YubiKey’leri kalıcı olarak savunmasız bırakır.
“Bir saldırgan, etkilenen özel anahtarları kurtarmak için karmaşık ve hedefli bir saldırının parçası olarak bu sorunu istismar edebilir,” diye teyit etti tavsiye. “Saldırganın YubiKey, Güvenlik Anahtarı veya YubiHSM’nin fiziksel olarak bulundurulması; hedeflemek istediği hesaplar hakkında bilgi; ve gerekli saldırıyı gerçekleştirmek için özel ekipmana ihtiyacı olacaktır. Kullanım durumuna bağlı olarak saldırganın kullanıcı adı, PIN, hesap parolası veya kimlik doğrulama anahtarı gibi ek bilgilere de ihtiyacı olabilir.”
Yan kanallar, elektromanyetik yayılımlar, veri önbellekleri veya kriptografik sırları sızdıran bir görevi tamamlamak için gereken zaman gibi fiziksel tezahürlerde bırakılan ipuçlarının sonucudur. Bu durumda, yan kanal, modüler ters çevirme olarak bilinen matematiksel bir hesaplama sırasında geçen zaman miktarıdır. Infineon kripto kütüphanesi, Eliptik Eğri Dijital İmza Algoritması’nı içeren modüler ters çevirme işlemlerini gerçekleştirirken sabit zaman olarak bilinen ortak bir yan kanal savunmasını uygulamada başarısız oldu. Sabit zaman, belirli anahtarlara bağlı olarak değişken olmaktan ziyade zamana duyarlı kriptografik işlemlerin yürütülmesinin tekdüze olmasını sağlar.
Daha kesin olarak, yan kanal, diğer şeylerin yanı sıra modüler tersi hesaplamak için bir yöntem olan Genişletilmiş Öklid Algoritması’nın Infineon uygulamasında yer alır. Token kendini doğrularken elektromanyetik radyasyonu ölçmek için bir osiloskop kullanarak, araştırmacılar bir token’ın geçici ECDSA anahtarını, yani bir nonce’u ortaya çıkaran küçük yürütme zamanı farklarını tespit edebilirler. Daha ileri analizler, araştırmacıların token’ın tüm güvenliğinin temelini oluşturan gizli ECDSA anahtarını çıkarmasına olanak tanır.
Salı günkü raporda NinjaLab’ın kurucu ortağı Thomas Roche şunları yazdı: