Menu dostępności

Klucze sprzętowe Yubico zhakowane

Klucze sprzętowe Yubico zhakowane. Ale nie ma katastrofy

Okazuje się, że to, co wydawało się bezpieczne, zostało złamane, a raczej sklonowane – mowa o kluczach sprzętowych Yubico, którymi logujemy się do usług oraz systemów operacyjnych. Nowa luka umożliwia klonowanie kluczy bezpieczeństwa.

O kluczach Yubico

Ponieważ w dziedzinie cybersecurity trudno znaleźć kogoś, kto nie słyszał o tych kluczach (pozdrawiamy serdecznie Panów z Yubico Polska oraz z dystrybucji) tylko dla przypomnienia napiszemy w telegraficznym skrócie, do czego służą.

Klucze Yubico, takie jak YubiKey, to sprzętowe urządzenia bezpieczeństwa służące do dwuskładnikowego uwierzytelniania, pomagające chronić konta użytkowników przed nieautoryzowanym dostępem. Obsługują różne protokoły bezpieczeństwa, w tym FIDO, OTP, PIV, i OpenPGP, co sprawia, że są uniwersalnym narzędziem w zarządzaniu tożsamością cyfrową. Dzięki fizycznej formie i wysokiemu poziomowi zabezpieczeń, klucze Yubico stanowią skuteczną barierę przeciwko phishingowi oraz atakom z użyciem złośliwego oprogramowania. Polecamy gorąco ich stosowanie zarówno w organizacji, jak i na potrzeby indywidualne.

Lecz jak to w bezpieczeństwie bywa, nic nie chroni wiecznie. A więc, cytując klasyka, „nadejszła wiekopomna chwila”, i tym razem padło na Yubikey.

Luka w Yubico

Naukowcy odkryli lukę kryptograficzną w popularnych kluczach i modułach sprzętowych Yubico (FIDO), która może umożliwić atakującym klonowanie urządzeń. Luka dotyczy niektórych modeli kluczy YubiKey, Security Key oraz modułów YubiHSM, używanych do uwierzytelniania dwuskładnikowego oraz ochrony kluczy kryptograficznych.

Luka została odkryta przez badaczy z NinjaLab, którzy przeprowadzili inżynierię wsteczną kluczy z serii YubiKey 5. Atak, który umożliwia wykorzystanie tej podatności, został nazwany przez badaczy „EUCLEAK”, chociaż podatności nadal nie przypisano numeru CVE.

Luka dotyczy kanału bocznego w bibliotece kryptograficznej firmy Infineon Technologies, której mikrokontrolery są wykorzystywane w kluczach bezpieczeństwa Yubico do generowania i przechowywania sekretów oraz wykonywania operacji kryptograficznych.

„Podatność ta – która pozostała niezauważona przez 14 lat, pomimo uzyskania około 80 najwyższych ocen certyfikacyjnych Common Criteria – wynika z niestałej inwersji modułowej w czasie” – wyjaśnił Thomas Roche, badacz bezpieczeństwa sprzętu i współzałożyciel NinjaLab.

Jak można przeprowadzić atak?

Aby przeprowadzić atak, konieczny jest fizyczny dostęp do urządzenia oraz użycie lokalnych technik przejęcia elektromagnetycznego kanału bocznego, co może zająć zaledwie kilka minut. W wyniku ataku można wyodrębnić tajny klucz używany przez algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA). W przypadku protokołu FIDO umożliwia to utworzenie klonu urządzenia, co stanowi istotne zagrożenie dla bezpieczeństwa.

Poprawka od Yubico, ale nie dla wszystkich kluczy

Yubico przeprowadziło ocenę swoich produktów i stwierdziło, że luka dotyczy następujących urządzeń:

  • YubiKey 5 Series, YubiKey 5 FIPS Series i YubiKey 5 CSPN Series z oprogramowaniem układowym w wersji wcześniejszej niż 5.7,
  • YubiKey Bio Series z oprogramowaniem układowym w wersji wcześniejszej niż 5.7.2,
  • Security Key Series z oprogramowaniem układowym w wersji wcześniejszej niż 5.7,
  • modułów YubiHSM 2 i YubiHSM 2 FIPS z oprogramowaniem układowym w wersji wcześniejszej niż 2.4.0.

„Luka […] dotyczy przede wszystkim przypadków użycia FIDO, ponieważ standard FIDO domyślnie opiera się na dotkniętej nią funkcjonalności. Aplikacje YubiKey PIV i OpenPGP oraz użycie YubiHSM 2 mogą również zostać dotknięte, w zależności od konfiguracji i wyboru algorytmu przez użytkownika końcowego” – zaznaczyło Yubico.

Aby załatać lukę w zabezpieczeniach, Yubico zastąpiło bibliotekę kryptograficzną Infineon swoją własną biblioteką kryptograficzną w późniejszych wersjach oprogramowania sprzętowego.

Yubico udostępniło instrukcje dla użytkowników, jak sprawdzić, czy ich klucze lub moduły są zagrożone, oraz zaoferowało organizacjom porady, jak zminimalizować ryzyko udanego ataku. O wersji oprogramowania można dowiedzieć się chociażby z zainstalowanej na komputerze aplikacji Yubico Authenticator, która pokazuje model i wersję YubiKey:

Źródło: Yubico

Roche zauważył również, że głównym celem tokenów uwierzytelniających (takich jak urządzenia sprzętowe FIDO) jest walka z plagą ataków phishingowych.

„Atak EUCLEAK wymaga fizycznego dostępu do urządzenia, drogiego sprzętu, niestandardowego oprogramowania i umiejętności technicznych. Dlatego […] nadal bezpieczniej jest używać YubiKey lub innych dotkniętych produktów jako tokenu uwierzytelniającego sprzęt FIDO do logowania się do aplikacji, niż nie używać żadnego” – podsumował.

Czy mamy się czego obawiać?

Zagrożenie związane z tą luką jest ograniczone i nie tak poważne, jak mogłoby się początkowo wydawać. Aby wykorzystać tę podatność, atakujący musiałby spełnić szereg warunków.

„Atakujący musiałby fizycznie posiadać YubiKey, Security Key lub YubiHSM [sprzętowy moduł bezpieczeństwa], znać konta, które chce zaatakować, oraz posiadać specjalistyczny sprzęt, aby przeprowadzić niezbędny atak. W zależności od przypadku użycia atakujący może również potrzebować dodatkowej wiedzy, w tym nazwy użytkownika, kodu PIN, hasła do konta lub klucza uwierzytelniającego” — wyjaśniło Yubico w opublikowanym we wtorek ostrzeżeniu.

Dodatkowo Yubico podkreśliło, że luka nie jest możliwa do wykorzystania zdalnie; wymaga fizycznego dostępu do urządzenia oraz zaawansowanego sprzętu laboratoryjnego. Firma zaleca użytkownikom kontynuowanie używania swoich kluczy, podkreślając, że nadal oferują one wysoki poziom bezpieczeństwa w porównaniu do innych form uwierzytelniania. Yubico pracuje nad aktualizacjami oprogramowania, które mają na celu dodatkowe wzmocnienie bezpieczeństwa swoich urządzeń.

Powyższy przykład tylko potwierdza, że obraz bezpieczeństwa zmienia się dynamicznie, nic nie jest w 100% bezpieczne, a badania takie, jakie przeprowadzili naukowcy z NinjaLab pozwalają na powstanie jeszcze lepszych i doskonalszych zabezpieczeń. Gorąco kibicujemy Yubico i wierzymy, że będzie jeszcze bezpieczniej!

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...