Klucze sprzętowe Yubico zhakowane

Okazuje się, że to, co wydawało się bezpieczne, zostało złamane, a raczej sklonowane – mowa o kluczach sprzętowych Yubico, którymi logujemy się do usług oraz systemów operacyjnych. Nowa luka umożliwia klonowanie kluczy bezpieczeństwa.

O kluczach Yubico

Ponieważ w dziedzinie cybersecurity trudno znaleźć kogoś, kto nie słyszał o tych kluczach (pozdrawiamy serdecznie Panów z Yubico Polska oraz z dystrybucji) tylko dla przypomnienia napiszemy w telegraficznym skrócie, do czego służą.

Klucze Yubico, takie jak YubiKey, to sprzętowe urządzenia bezpieczeństwa służące do dwuskładnikowego uwierzytelniania, pomagające chronić konta użytkowników przed nieautoryzowanym dostępem. Obsługują różne protokoły bezpieczeństwa, w tym FIDO, OTP, PIV, i OpenPGP, co sprawia, że są uniwersalnym narzędziem w zarządzaniu tożsamością cyfrową. Dzięki fizycznej formie i wysokiemu poziomowi zabezpieczeń, klucze Yubico stanowią skuteczną barierę przeciwko phishingowi oraz atakom z użyciem złośliwego oprogramowania. Polecamy gorąco ich stosowanie zarówno w organizacji, jak i na potrzeby indywidualne.

Lecz jak to w bezpieczeństwie bywa, nic nie chroni wiecznie. A więc, cytując klasyka, „nadejszła wiekopomna chwila”, i tym razem padło na Yubikey.

Luka w Yubico

Naukowcy odkryli lukę kryptograficzną w popularnych kluczach i modułach sprzętowych Yubico (FIDO), która może umożliwić atakującym klonowanie urządzeń. Luka dotyczy niektórych modeli kluczy YubiKey, Security Key oraz modułów YubiHSM, używanych do uwierzytelniania dwuskładnikowego oraz ochrony kluczy kryptograficznych.

Luka została odkryta przez badaczy z NinjaLab, którzy przeprowadzili inżynierię wsteczną kluczy z serii YubiKey 5. Atak, który umożliwia wykorzystanie tej podatności, został nazwany przez badaczy „EUCLEAK”, chociaż podatności nadal nie przypisano numeru CVE.

Luka dotyczy kanału bocznego w bibliotece kryptograficznej firmy Infineon Technologies, której mikrokontrolery są wykorzystywane w kluczach bezpieczeństwa Yubico do generowania i przechowywania sekretów oraz wykonywania operacji kryptograficznych.

„Podatność ta – która pozostała niezauważona przez 14 lat, pomimo uzyskania około 80 najwyższych ocen certyfikacyjnych Common Criteria – wynika z niestałej inwersji modułowej w czasie” – wyjaśnił Thomas Roche, badacz bezpieczeństwa sprzętu i współzałożyciel NinjaLab.

Jak można przeprowadzić atak?

Aby przeprowadzić atak, konieczny jest fizyczny dostęp do urządzenia oraz użycie lokalnych technik przejęcia elektromagnetycznego kanału bocznego, co może zająć zaledwie kilka minut. W wyniku ataku można wyodrębnić tajny klucz używany przez algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA). W przypadku protokołu FIDO umożliwia to utworzenie klonu urządzenia, co stanowi istotne zagrożenie dla bezpieczeństwa.

Poprawka od Yubico, ale nie dla wszystkich kluczy

Yubico przeprowadziło ocenę swoich produktów i stwierdziło, że luka dotyczy następujących urządzeń:

  • YubiKey 5 Series, YubiKey 5 FIPS Series i YubiKey 5 CSPN Series z oprogramowaniem układowym w wersji wcześniejszej niż 5.7,
  • YubiKey Bio Series z oprogramowaniem układowym w wersji wcześniejszej niż 5.7.2,
  • Security Key Series z oprogramowaniem układowym w wersji wcześniejszej niż 5.7,
  • modułów YubiHSM 2 i YubiHSM 2 FIPS z oprogramowaniem układowym w wersji wcześniejszej niż 2.4.0.

„Luka […] dotyczy przede wszystkim przypadków użycia FIDO, ponieważ standard FIDO domyślnie opiera się na dotkniętej nią funkcjonalności. Aplikacje YubiKey PIV i OpenPGP oraz użycie YubiHSM 2 mogą również zostać dotknięte, w zależności od konfiguracji i wyboru algorytmu przez użytkownika końcowego” – zaznaczyło Yubico.

Aby załatać lukę w zabezpieczeniach, Yubico zastąpiło bibliotekę kryptograficzną Infineon swoją własną biblioteką kryptograficzną w późniejszych wersjach oprogramowania sprzętowego.

Yubico udostępniło instrukcje dla użytkowników, jak sprawdzić, czy ich klucze lub moduły są zagrożone, oraz zaoferowało organizacjom porady, jak zminimalizować ryzyko udanego ataku. O wersji oprogramowania można dowiedzieć się chociażby z zainstalowanej na komputerze aplikacji Yubico Authenticator, która pokazuje model i wersję YubiKey:

Źródło: Yubico

Roche zauważył również, że głównym celem tokenów uwierzytelniających (takich jak urządzenia sprzętowe FIDO) jest walka z plagą ataków phishingowych.

„Atak EUCLEAK wymaga fizycznego dostępu do urządzenia, drogiego sprzętu, niestandardowego oprogramowania i umiejętności technicznych. Dlatego […] nadal bezpieczniej jest używać YubiKey lub innych dotkniętych produktów jako tokenu uwierzytelniającego sprzęt FIDO do logowania się do aplikacji, niż nie używać żadnego” – podsumował.

Czy mamy się czego obawiać?

Zagrożenie związane z tą luką jest ograniczone i nie tak poważne, jak mogłoby się początkowo wydawać. Aby wykorzystać tę podatność, atakujący musiałby spełnić szereg warunków.

„Atakujący musiałby fizycznie posiadać YubiKey, Security Key lub YubiHSM [sprzętowy moduł bezpieczeństwa], znać konta, które chce zaatakować, oraz posiadać specjalistyczny sprzęt, aby przeprowadzić niezbędny atak. W zależności od przypadku użycia atakujący może również potrzebować dodatkowej wiedzy, w tym nazwy użytkownika, kodu PIN, hasła do konta lub klucza uwierzytelniającego” — wyjaśniło Yubico w opublikowanym we wtorek ostrzeżeniu.

Dodatkowo Yubico podkreśliło, że luka nie jest możliwa do wykorzystania zdalnie; wymaga fizycznego dostępu do urządzenia oraz zaawansowanego sprzętu laboratoryjnego. Firma zaleca użytkownikom kontynuowanie używania swoich kluczy, podkreślając, że nadal oferują one wysoki poziom bezpieczeństwa w porównaniu do innych form uwierzytelniania. Yubico pracuje nad aktualizacjami oprogramowania, które mają na celu dodatkowe wzmocnienie bezpieczeństwa swoich urządzeń.

Powyższy przykład tylko potwierdza, że obraz bezpieczeństwa zmienia się dynamicznie, nic nie jest w 100% bezpieczne, a badania takie, jakie przeprowadzili naukowcy z NinjaLab pozwalają na powstanie jeszcze lepszych i doskonalszych zabezpieczeń. Gorąco kibicujemy Yubico i wierzymy, że będzie jeszcze bezpieczniej!

Podziel się z innymi tym artykułem!