Menu dostępności

Klucze sprzętowe Yubico zhakowane

Klucze sprzętowe Yubico zhakowane. Ale nie ma katastrofy

Okazuje się, że to, co wydawało się bezpieczne, zostało złamane, a raczej sklonowane – mowa o kluczach sprzętowych Yubico, którymi logujemy się do usług oraz systemów operacyjnych. Nowa luka umożliwia klonowanie kluczy bezpieczeństwa.

O kluczach Yubico

Ponieważ w dziedzinie cybersecurity trudno znaleźć kogoś, kto nie słyszał o tych kluczach (pozdrawiamy serdecznie Panów z Yubico Polska oraz z dystrybucji) tylko dla przypomnienia napiszemy w telegraficznym skrócie, do czego służą.

Klucze Yubico, takie jak YubiKey, to sprzętowe urządzenia bezpieczeństwa służące do dwuskładnikowego uwierzytelniania, pomagające chronić konta użytkowników przed nieautoryzowanym dostępem. Obsługują różne protokoły bezpieczeństwa, w tym FIDO, OTP, PIV, i OpenPGP, co sprawia, że są uniwersalnym narzędziem w zarządzaniu tożsamością cyfrową. Dzięki fizycznej formie i wysokiemu poziomowi zabezpieczeń, klucze Yubico stanowią skuteczną barierę przeciwko phishingowi oraz atakom z użyciem złośliwego oprogramowania. Polecamy gorąco ich stosowanie zarówno w organizacji, jak i na potrzeby indywidualne.

Lecz jak to w bezpieczeństwie bywa, nic nie chroni wiecznie. A więc, cytując klasyka, „nadejszła wiekopomna chwila”, i tym razem padło na Yubikey.

Luka w Yubico

Naukowcy odkryli lukę kryptograficzną w popularnych kluczach i modułach sprzętowych Yubico (FIDO), która może umożliwić atakującym klonowanie urządzeń. Luka dotyczy niektórych modeli kluczy YubiKey, Security Key oraz modułów YubiHSM, używanych do uwierzytelniania dwuskładnikowego oraz ochrony kluczy kryptograficznych.

Luka została odkryta przez badaczy z NinjaLab, którzy przeprowadzili inżynierię wsteczną kluczy z serii YubiKey 5. Atak, który umożliwia wykorzystanie tej podatności, został nazwany przez badaczy „EUCLEAK”, chociaż podatności nadal nie przypisano numeru CVE.

Luka dotyczy kanału bocznego w bibliotece kryptograficznej firmy Infineon Technologies, której mikrokontrolery są wykorzystywane w kluczach bezpieczeństwa Yubico do generowania i przechowywania sekretów oraz wykonywania operacji kryptograficznych.

„Podatność ta – która pozostała niezauważona przez 14 lat, pomimo uzyskania około 80 najwyższych ocen certyfikacyjnych Common Criteria – wynika z niestałej inwersji modułowej w czasie” – wyjaśnił Thomas Roche, badacz bezpieczeństwa sprzętu i współzałożyciel NinjaLab.

Jak można przeprowadzić atak?

Aby przeprowadzić atak, konieczny jest fizyczny dostęp do urządzenia oraz użycie lokalnych technik przejęcia elektromagnetycznego kanału bocznego, co może zająć zaledwie kilka minut. W wyniku ataku można wyodrębnić tajny klucz używany przez algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA). W przypadku protokołu FIDO umożliwia to utworzenie klonu urządzenia, co stanowi istotne zagrożenie dla bezpieczeństwa.

Poprawka od Yubico, ale nie dla wszystkich kluczy

Yubico przeprowadziło ocenę swoich produktów i stwierdziło, że luka dotyczy następujących urządzeń:

  • YubiKey 5 Series, YubiKey 5 FIPS Series i YubiKey 5 CSPN Series z oprogramowaniem układowym w wersji wcześniejszej niż 5.7,
  • YubiKey Bio Series z oprogramowaniem układowym w wersji wcześniejszej niż 5.7.2,
  • Security Key Series z oprogramowaniem układowym w wersji wcześniejszej niż 5.7,
  • modułów YubiHSM 2 i YubiHSM 2 FIPS z oprogramowaniem układowym w wersji wcześniejszej niż 2.4.0.

„Luka […] dotyczy przede wszystkim przypadków użycia FIDO, ponieważ standard FIDO domyślnie opiera się na dotkniętej nią funkcjonalności. Aplikacje YubiKey PIV i OpenPGP oraz użycie YubiHSM 2 mogą również zostać dotknięte, w zależności od konfiguracji i wyboru algorytmu przez użytkownika końcowego” – zaznaczyło Yubico.

Aby załatać lukę w zabezpieczeniach, Yubico zastąpiło bibliotekę kryptograficzną Infineon swoją własną biblioteką kryptograficzną w późniejszych wersjach oprogramowania sprzętowego.

Yubico udostępniło instrukcje dla użytkowników, jak sprawdzić, czy ich klucze lub moduły są zagrożone, oraz zaoferowało organizacjom porady, jak zminimalizować ryzyko udanego ataku. O wersji oprogramowania można dowiedzieć się chociażby z zainstalowanej na komputerze aplikacji Yubico Authenticator, która pokazuje model i wersję YubiKey:

Źródło: Yubico

Roche zauważył również, że głównym celem tokenów uwierzytelniających (takich jak urządzenia sprzętowe FIDO) jest walka z plagą ataków phishingowych.

„Atak EUCLEAK wymaga fizycznego dostępu do urządzenia, drogiego sprzętu, niestandardowego oprogramowania i umiejętności technicznych. Dlatego […] nadal bezpieczniej jest używać YubiKey lub innych dotkniętych produktów jako tokenu uwierzytelniającego sprzęt FIDO do logowania się do aplikacji, niż nie używać żadnego” – podsumował.

Czy mamy się czego obawiać?

Zagrożenie związane z tą luką jest ograniczone i nie tak poważne, jak mogłoby się początkowo wydawać. Aby wykorzystać tę podatność, atakujący musiałby spełnić szereg warunków.

„Atakujący musiałby fizycznie posiadać YubiKey, Security Key lub YubiHSM [sprzętowy moduł bezpieczeństwa], znać konta, które chce zaatakować, oraz posiadać specjalistyczny sprzęt, aby przeprowadzić niezbędny atak. W zależności od przypadku użycia atakujący może również potrzebować dodatkowej wiedzy, w tym nazwy użytkownika, kodu PIN, hasła do konta lub klucza uwierzytelniającego” — wyjaśniło Yubico w opublikowanym we wtorek ostrzeżeniu.

Dodatkowo Yubico podkreśliło, że luka nie jest możliwa do wykorzystania zdalnie; wymaga fizycznego dostępu do urządzenia oraz zaawansowanego sprzętu laboratoryjnego. Firma zaleca użytkownikom kontynuowanie używania swoich kluczy, podkreślając, że nadal oferują one wysoki poziom bezpieczeństwa w porównaniu do innych form uwierzytelniania. Yubico pracuje nad aktualizacjami oprogramowania, które mają na celu dodatkowe wzmocnienie bezpieczeństwa swoich urządzeń.

Powyższy przykład tylko potwierdza, że obraz bezpieczeństwa zmienia się dynamicznie, nic nie jest w 100% bezpieczne, a badania takie, jakie przeprowadzili naukowcy z NinjaLab pozwalają na powstanie jeszcze lepszych i doskonalszych zabezpieczeń. Gorąco kibicujemy Yubico i wierzymy, że będzie jeszcze bezpieczniej!

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...