YubiKeys şifreleme açığı, saldırganların gizli anahtarı çıkararak cihazları klonlamasına izin veriyor


YubiKeys Clone Device Gizli anahtarı

Güvenlik araştırmacıları, YubiKeys’te özellikle YubiKey 5 Serisini hedef alan önemli bir güvenlik açığı keşfettiler. Yan kanal saldırısı olarak tanımlanan bu güvenlik açığı, saldırganların bu cihazları, içlerinde saklanan gizli anahtarları çıkararak klonlamalarına olanak tanır.

Saldırı, bu cihazların güvenli unsurlarında kullanılan ve yaygın olarak sağlam kimlik doğrulama araçları olarak kabul edilen Infineon kriptografik kütüphanesindeki bir açığı kullanıyor.

DÖRT

“EUCLEAK” olarak adlandırılan güvenlik açığı, YubiKey 5 Serisindeki Infineon Eliptik Eğri Dijital İmza Algoritması (ECDSA) uygulamasının yan kanal saldırılarına karşı hassas olduğunu bulan NinjaLab araştırmacıları tarafından keşfedildi. Saldırı, ECDSA içindeki sabit olmayan zamanlı modüler ters çevirme işlemini hedef alarak saldırganların kriptografik işlemler için kullanılan gizli anahtarı çıkarmasına olanak tanıyor.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial

Saldırı Nasıl Çalışır?

  1. Yan Kanal Sömürüsü: Saldırı, YubiKey cihazına fiziksel erişim gerektirir. Saldırganlar, elektromanyetik (EM) yan kanal ölçümlerini kullanarak cihaz tarafından gerçekleştirilen kriptografik işlemleri yakalayabilir. Bu işlem, ECDSA hesaplamaları sırasında yayılan sinyalleri kaydetmek için cihazın yakınına bir EM probu yerleştirmeyi içerir.
  2. Modüler İnversiyon Güvenlik Açığı: Saldırının özü, ECDSA’nın modüler ters çevirme adımında yatar; burada, nonce (imza başına bir kez kullanılan rastgele bir sayı) ters çevrilir. Infineon uygulaması bu işlemi sabit zamanda gerçekleştirmez ve bu da nonce’u kurtarmak için istismar edilebilecek zamanlama sızıntılarına yol açar.
  3. Anahtar Kurtarma: Nonce kurtarıldığında, saldırgan bilinen ECDSA imzasını ve genel anahtarı kullanarak özel anahtarı hesaplayabilir. Bu, saldırganın YubiKey’i klonlamasına ve güvenliğini etkili bir şekilde atlatmasına olanak tanır.

Güvenlik açığı, 5.7’den düşük donanım yazılımı sürümlerine sahip tüm YubiKey 5 Serisi cihazları etkiliyor. Bu cihazlar genellikle iki faktörlü kimlik doğrulama (2FA) ve diğer güvenlik açısından kritik uygulamalar için kullanılıyor.

YubiKey 5 Serisi cihazlar

Saldırı, Infineon’un kriptografik kütüphanesini kullanan diğer ürünlere de uzanıyor. Bunlar arasında bazı Güvenilir Platform Modülleri (TPM’ler) ve potansiyel olarak elektronik pasaportlar ve kripto para donanım cüzdanları gibi diğer güvenli sistemler de yer alıyor.

Azaltma ve Öneriler

Yubico, YubiKey 5 Serisi ve 5.7.0 öncesi donanım yazılımı sürümlerine sahip Güvenlik Anahtarı Serisi ile 2.4.0 öncesi donanım yazılımı sürümlerine sahip YubiHSM 2’de kullanılan Infineon’un şifreleme kütüphanesinde bulunan güvenlik açığını kabul etti.

“Bir saldırgan, etkilenen özel anahtarları kurtarmak için karmaşık ve hedefli bir saldırının parçası olarak bu sorunu istismar edebilir. Saldırganın YubiKey, Güvenlik Anahtarı veya YubiHSM’nin fiziksel olarak bulundurulması, hedeflemek istediği hesaplar hakkında bilgi ve gerekli saldırıyı gerçekleştirmek için özel ekipmana ihtiyacı olacaktır,” dedi Yubico.

Etkilenmeyen Ürünler Etkilenen Ürünler
YubiKey 5 Serisi sürüm 5.7.0 ve üzeri YubiKey 5 Serisi 5.7’den önceki sürümler
YubiKey 5 FIPS Serisi 5.7 ve daha yenisi (FIPS gönderimi devam ediyor) YubiKey 5 FIPS Serisi 5.7’den önce
YubiKey Bio Serisi 5.7.2 ve daha yeni sürümleri YubiKey 5 CSPN Serisi 5.7’den önce
Güvenlik Anahtarı Serisi 5.7.0 ve daha yeni sürümler YubiKey Bio Serisinin 5.7.2’den önceki sürümleri
YubiHSM 2 sürümleri 2.4.0 ve daha yenileri Güvenlik Anahtarı Serisi 5.7’den önceki tüm sürümler
YubiHSM 2 FIPS sürümleri 2.4.0 ve daha yenileri YubiHSM 2.4.0’dan önceki 2 sürüm
YubiHSM 2 FIPS sürümleri 2.4.0’dan önceki sürümler

Nasıl Kontrol Edilir YubiKey’in sürümü

Yubico Authenticator’ı kullanarak YubiKey modelini ve sürümünü belirleyebilirsiniz. Ana ekranın sol üst köşesinde anahtarın serisi ve modeli görüntülenir. Bu örnekte YubiKey, 5.7.0 sürümüne sahip bir YubiKey 5C NFC olarak tanımlanmıştır.

Şu anda güvenlik açığı bulunan YubiKey’leri kullanan kullanıcılara şunlar önerilir:

  • YubiKeys’i Kullanmaya Devam Edin: Bu güvenlik açığına rağmen, YubiKeys’i kullanmak yalnızca kimlik doğrulama için parolalara güvenmekten daha güvenlidir.
  • Klonları İzleme:Klonlanmış cihazları tespit etmek için olağandışı kimlik doğrulama etkinliklerini kontrol etme gibi izleme mekanizmaları uygulayın.
  • Alternatifleri Düşünün: Mümkün olduğunda, güvenlik açığı bulunan işlemlere dayanmayan şifreleme algoritmaları kullanın veya güncel cihazlara geçin.

EUCLEAK açığının keşfi, yan kanal saldırılarını önlemek için sabit zamanlı kriptografik uygulamaların önemini vurgular. Saldırı fiziksel erişim ve gelişmiş ekipman gerektirse de, yaygın olarak kullanılan güvenlik cihazlarındaki potansiyel riskleri vurgular.

What Does MITRE ATT&CK Expose About Your Enterprise Security? - Watch Free Webinar!



Source link