Las YubiKeys son un estándar de seguridad, pero pueden ser clonadas.

YubiKeys Are a Security Gold Standard—but They Can Be Cloned

Vulnerabilidad en YubiKey 5

El YubiKey 5, el token de hardware más utilizado para la autenticación de dos factores basado en el estándar FIDO, presenta una falla criptográfica que lo hace vulnerable al clonaje cuando un atacante tiene acceso físico temporal al dispositivo, informaron los investigadores el martes. Esta falla criptográfica, conocida como canal lateral, reside en un pequeño microcontrolador utilizado en numerosos dispositivos de autenticación, incluidos las tarjetas inteligentes utilizadas en la banca, los pasaportes electrónicos y el acceso a áreas seguras. Aunque los investigadores han confirmado que todos los modelos de la serie YubiKey 5 pueden ser clonados, no han probado otros dispositivos que utilizan el microcontrolador, como el SLE78 de Infineon y los microcontroladores sucesores conocidos como Optiga Trust M y Optiga TPM de Infineon. Los investigadores sospechan que cualquier dispositivo que use estos tres microcontroladores y la biblioteca criptográfica de Infineon contiene la misma vulnerabilidad.

Imposibilidad de parcheo

El fabricante de YubiKey, Yubico, emitió un aviso en coordinación con un informe de divulgación detallado de NinjaLab, la firma de seguridad que realizó ingeniería inversa de la serie YubiKey 5 y diseñó el ataque de clonación. Todos los YubiKeys que ejecutan firmware anterior a la versión 5.7, que se lanzó en mayo y reemplaza la criptolibrería de Infineon con una personalizada, son vulnerables. No es posible actualizar el firmware del YubiKey, lo que deja a todos los YubiKeys afectados permanentemente vulnerables. “Un atacante podría explotar este problema como parte de un ataque sofisticado y dirigido para recuperar claves privadas afectadas”, confirmó el aviso. “El atacante necesitaría posesión física del YubiKey, Security Key o YubiHSM; conocimiento de las cuentas a las que desea acceder; y equipo especializado para llevar a cabo el ataque necesario. Dependiendo del caso de uso, el atacante también puede requerir conocimientos adicionales, incluido el nombre de usuario, PIN, contraseña de cuenta o clave de autenticación”.

Detalles sobre el canal lateral

Los canales laterales son el resultado de pistas dejadas en manifestaciones físicas como emanaciones electromagnéticas, cachés de datos o el tiempo requerido para completar una tarea que filtra secretos criptográficos. En este caso, el canal lateral es el tiempo tomado durante un cálculo matemático conocido como inversión modular. La criptolibrería de Infineon no implementó una defensa común contra canales laterales conocida como tiempo constante, ya que realiza operaciones de inversión modular que involucran el Algoritmo de Firma Digital de Curva Elíptica. El tiempo constante asegura que las operaciones criptográficas sensibles a tiempo se ejecuten de manera uniforme en lugar de variable, dependiendo de las claves específicas.

Más precisamente, el canal lateral se encuentra en la implementación de Infineon del Algoritmo de Euclides Extendido, un método para, entre otras cosas, calcular la inversa modular. Al usar un osciloscopio para medir la radiación electromagnética mientras el token se autentica, los investigadores pueden detectar pequeñas diferencias en el tiempo de ejecución que revelan la clave ECDSA efímera de un token, también conocida como nonce. Un análisis más detallado permite a los investigadores extraer la clave secreta ECDSA que sustenta toda la seguridad del token.

En el informe del martes, el cofundador de NinjaLab, Thomas Roche, escribió: “En el presente trabajo, NinjaLab revela una nueva vulnerabilidad de canal lateral en la implementación ECDSA de Infineon 9 en cualquier familia de microcontroladores de seguridad del fabricante. Esta vulnerabilidad reside en la inversión modular de la clave efímera ECDSA (o nonce) y, más precisamente, en la implementación de Infineon del Algoritmo de Euclides Extendido (EEA por sus siglas en inglés). Hasta donde sabemos, esta es la primera vez que se muestra que una implementación del EEA es vulnerable al análisis de canales laterales (a diferencia de la versión binaria del EEA). La explotación de esta vulnerabilidad se demuestra a través de experimentos realistas y mostramos que un adversario solo necesita tener acceso al dispositivo por unos minutos. La fase fuera de línea nos tomó aproximadamente 24 horas; con más trabajo de ingeniería en el desarrollo del ataque, tomaría menos de una hora”.

Impacto y duración de la vulnerabilidad

Después de una larga fase de comprensión de la implementación de Infineon a través del análisis de canales laterales en una tarjeta inteligente JavaCard abierta Feitian 10, el ataque se prueba en un YubiKey 5Ci, un token de hardware FIDO de Yubico. Todos los YubiKey de la serie 5 (antes de la actualización de firmware 5.7 del 6 de mayo de 2024) están afectados por el ataque. De hecho, todos los productos que dependen de la ECDSA de la biblioteca criptográfica de Infineon que se ejecutan en un microcontrolador de seguridad de Infineon están afectados por el ataque. Estimamos que la vulnerabilidad existe desde hace más de 14 años en los chips de seguridad de Infineon. Estos chips y la parte vulnerable de la biblioteca criptográfica han pasado por aproximadamente 80 evaluaciones de certificación CC de nivel AVA VAN 4 (para TPM) o AVA VAN 5 (para los demás) de 2010 a 2024 (y un poco menos de 30 mantenimientos de certificados).

Fuente y créditos: www.wired.com

Cats: Security

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


Mi resumen de noticias

WhatsApp