Lỗ hổng mới cho phép sao chép YubiKeys: Những nguy cơ đáng sợ được tiết lộ

Các nhà nghiên cứu bảo mật đã phát hiện ra lỗ hổng trong YubiKey 5 cho phép tin tặc tận tụy và tháo vát có thể sao chép thiết bị. đầu tiên được phát hiện bởi Theo Ars Technica, lỗ hổng này xuất phát từ một lỗi mật mã, một kênh phụ trong bộ vi điều khiển của thiết bị.

Hàng triệu người sử dụng YubiKeys như một phần của hệ thống xác thực đa yếu tố để giữ cho các tài khoản nhạy cảm được khóa chặt. Mục đích là để ai đó cố gắng vào tài khoản ngân hàng hoặc máy chủ công ty của bạn sẽ cần phải truy cập vật lý vào khóa để vào được bên trong. Mật khẩu tương đối dễ bị lừa đảo, nhưng một thiết bị vật lý như YubiKey khiến việc xâm nhập gần như không thể.

YubiKeys là phần cứng FIDO, nghĩa là chúng sử dụng hệ thống mã hóa chuẩn hóa có tên là Thuật toán chữ ký số Elliptic Curve (ECDSA). NinjaLab đã bắt nguồn từ ECDSA, thiết kế ngược một số thư viện mã hóa của mình và thiết kế cuộc tấn công kênh phụ.

Lỗ hổng mới này có thể thực hiện được, miễn là họ có nhiều thời gian, trí tuệ và tiền mặt. Yubico tiết lộ lỗ hổng trên trang web của mình cùng với một báo cáo chi tiết từ các nhà nghiên cứu bảo mật tại NinjaLab.

“Kẻ tấn công có thể khai thác vấn đề này như một phần của cuộc tấn công tinh vi và có mục tiêu để khôi phục các khóa riêng bị ảnh hưởng. Kẻ tấn công sẽ cần sở hữu vật lý YubiKey, Khóa bảo mật hoặc YubiHSM, biết về các tài khoản mà chúng muốn nhắm mục tiêu và thiết bị chuyên dụng để thực hiện cuộc tấn công cần thiết”, Yubico được giải thích trên trang web của nó. “Tùy thuộc vào trường hợp sử dụng, kẻ tấn công cũng có thể yêu cầu thêm kiến ​​thức bao gồm tên người dùng, mã PIN, mật khẩu tài khoản hoặc khóa xác thực.”

Theo NinjaLab, lỗ hổng bảo mật này ảnh hưởng đến tất cả YubiKey 5 sử dụng chương trình cơ sở 5.7 trở xuống cũng như “tất cả các vi điều khiển bảo mật của Infineon chạy thư viện bảo mật mật mã của Infineon”. NinjaLab đã tháo rời một chiếc chìa khóa, kết nối nó với một máy hiện sóng và đo những dao động nhỏ trong bức xạ điện từ phát ra từ chìa khóa trong khi xác thực.

Vì vậy, bất kỳ ai muốn truy cập vào thứ gì đó được bảo vệ bằng một trong những chìa khóa này sẽ cần phải truy cập, phá hủy nó và sử dụng kiến ​​thức và thiết bị tinh vi để sao chép chìa khóa. Sau đó, giả sử họ không muốn bị phát hiện, họ sẽ phải lắp lại chìa khóa gốc và trả lại cho chủ sở hữu.

NinjaLab cho biết: “Lưu ý rằng chi phí cho thiết lập này là khoảng (10.000 đô la)”. Sử dụng máy hiện sóng tinh vi hơn có thể đẩy chi phí của toàn bộ hoạt động lên thêm 30.000 đô la.

NinjaLab lưu ý rằng lỗ hổng này có thể mở rộng sang các hệ thống khác sử dụng cùng bộ vi điều khiển như YubiKey 5, nhưng họ vẫn chưa thử nghiệm chúng. “Các bộ vi điều khiển bảo mật này hiện diện trong nhiều hệ thống bảo mật khác nhau—thường dựa vào ECDSA—như hộ chiếu điện tử và ví phần cứng tiền điện tử nhưng cũng có cả ô tô hoặc nhà thông minh”, họ cho biết. “Tuy nhiên, chúng tôi vẫn chưa kiểm tra xem cuộc tấn công EUCLEAK có áp dụng cho bất kỳ sản phẩm nào trong số này hay không”.

NinjaLab đã nhiều lần nhấn mạnh trong nghiên cứu của mình rằng việc khai thác lỗ hổng này cần đến nguồn lực phi thường. “Do đó, xét về công trình được trình bày ở đây, vẫn an toàn hơn khi sử dụng YubiKey hoặc các sản phẩm bị ảnh hưởng khác làm mã thông báo xác thực phần cứng FIDO để đăng nhập vào các ứng dụng thay vì không sử dụng”, công ty cho biết.