تعد مفاتيح YubiKey معيارًا أمنيًا ذهبيًا، ولكن يمكن استنساخها


قال باحثون يوم الثلاثاء إن YubiKey 5، وهو رمز الأجهزة الأكثر استخدامًا للمصادقة الثنائية استنادًا إلى معيار FIDO، يحتوي على خلل في التشفير يجعل الجهاز بحجم الإصبع عرضة للاستنساخ عندما يحصل المهاجم على وصول مادي مؤقت إليه.

ويكمن الخلل التشفيري، المعروف باسم القناة الجانبية، في وحدة تحكم صغيرة تستخدم في عدد كبير من أجهزة المصادقة الأخرى، بما في ذلك البطاقات الذكية المستخدمة في الخدمات المصرفية وجوازات السفر الإلكترونية والوصول إلى المناطق الآمنة. في حين أكد الباحثون أنه يمكن استنساخ جميع نماذج سلسلة YubiKey 5، إلا أنهم لم يختبروا أجهزة أخرى تستخدم وحدة التحكم الدقيقة، مثل SLE78 الذي صنعته شركة Infineon ووحدات التحكم الدقيقة اللاحقة المعروفة باسم Infineon Optiga Trust M وInfineon Optiga TPM. ويشتبه الباحثون في أن أي جهاز يستخدم أيًا من وحدات التحكم الدقيقة الثلاثة هذه ومكتبة التشفير Infineon يحتوي على نفس الثغرة الأمنية.

الترقيع غير ممكن

أصدرت شركة Yubico المصنعة لـ YubiKey استشارة بالتنسيق مع تقرير إفصاح مفصل من NinjaLab، الشركة الأمنية التي قامت بالهندسة العكسية لسلسلة YubiKey 5 وابتكرت هجوم الاستنساخ. جميع أجهزة YubiKeys التي تعمل بالبرامج الثابتة قبل الإصدار 5.7 — الذي تم إصداره في مايو ويستبدل مكتبة التشفير Infineon بمكتبة مخصصة — معرضة للخطر. لا يمكن تحديث البرامج الثابتة الرئيسية على YubiKey. وهذا يترك جميع مفاتيح YubiKeys المتأثرة معرضة للخطر بشكل دائم.

وأكد التحذير أنه “يمكن للمهاجم استغلال هذه المشكلة كجزء من هجوم متطور وموجه لاستعادة المفاتيح الخاصة المتأثرة”. “سيحتاج المهاجم إلى الحيازة الفعلية لمفتاح YubiKey أو مفتاح الأمان أو YubiHSM؛ معرفة الحسابات التي يريدون استهدافها؛ ومعدات متخصصة لتنفيذ الهجوم اللازم. اعتمادًا على حالة الاستخدام، قد يطلب المهاجم أيضًا معرفة إضافية، بما في ذلك اسم المستخدم أو رقم التعريف الشخصي أو كلمة مرور الحساب أو مفتاح المصادقة.

القنوات الجانبية هي نتيجة الأدلة المتبقية في المظاهر المادية مثل الانبعاثات الكهرومغناطيسية، أو ذاكرات التخزين المؤقت للبيانات، أو الوقت اللازم لإكمال مهمة تؤدي إلى تسريب أسرار التشفير. في هذه الحالة، القناة الجانبية هي مقدار الوقت المستغرق أثناء عملية حسابية رياضية تعرف باسم الانعكاس المعياري. فشلت مكتبة التشفير في Infineon في تنفيذ دفاع مشترك للقناة الجانبية يُعرف بالوقت الثابت حيث أنها تنفذ عمليات انعكاس معيارية تتضمن خوارزمية التوقيع الرقمي للمنحنى الإهليلجي. يضمن الوقت الثابت أن يكون تنفيذ عمليات التشفير الحساسة للوقت موحدًا وليس متغيرًا اعتمادًا على المفاتيح المحددة.

وبشكل أكثر دقة، تقع القناة الجانبية في تطبيق Infineon للخوارزمية الإقليدية الموسعة، وهي طريقة لحساب المعكوس المعياري، من بين أمور أخرى. باستخدام راسم الذبذبات لقياس الإشعاع الكهرومغناطيسي أثناء مصادقة الرمز المميز لنفسه، يمكن للباحثين اكتشاف فروق صغيرة في وقت التنفيذ تكشف عن مفتاح ECDSA سريع الزوال الخاص بالرمز المميز، والمعروف أيضًا باسم nonce. يتيح التحليل الإضافي للباحثين استخراج مفتاح ECDSA السري الذي يدعم الأمان الكامل للرمز المميز.

في تقرير يوم الثلاثاء، كتب توماس روش، أحد مؤسسي NinjaLab:

في العمل الحالي، تكشف NinjaLab عن ثغرة أمنية جديدة في القناة الجانبية في تطبيق ECDSA لـ Infineon 9 على أي عائلة من وحدات التحكم الدقيقة الأمنية التابعة للشركة المصنعة. تكمن مشكلة عدم الحصانة هذه في الانعكاس المعياري للمفتاح المؤقت (أو nonce) لـ ECDSA، وبشكل أكثر دقة، في تطبيق Infineon لخوارزمية Euclidean الموسعة (EEA للاختصار). على حد علمنا، هذه هي المرة الأولى التي يظهر فيها أن تنفيذ المنطقة الاقتصادية الأوروبية يكون عرضة لتحليل القناة الجانبية (على عكس الإصدار الثنائي للمنطقة الاقتصادية الأوروبية). تم إثبات استغلال هذه الثغرة الأمنية من خلال تجارب واقعية، حيث أظهرنا أن الخصم يحتاج فقط إلى الوصول إلى الجهاز لبضع دقائق. استغرقت مرحلة عدم الاتصال بالإنترنت حوالي 24 ساعة؛ ومع المزيد من العمل الهندسي في تطوير الهجوم، سيستغرق الأمر أقل من ساعة واحدة.

بعد مرحلة طويلة من فهم تنفيذ Infineon من خلال تحليل القناة الجانبية على بطاقة JavaCard الذكية المفتوحة Feitian 10، تم اختبار الهجوم على YubiKey 5Ci، وهو رمز مميز لجهاز FIDO من Yubico. تتأثر جميع سلسلة YubiKey 5 (قبل تحديث البرنامج الثابت 5.7 11 بتاريخ 6 مايو 2024) بالهجوم. في الواقع، تتأثر جميع المنتجات التي تعتمد على ECDSA لمكتبة التشفير Infineon التي تعمل على وحدة التحكم الدقيقة للأمان من Infineon بالهجوم. نحن نقدر أن الثغرة الأمنية موجودة منذ أكثر من 14 عامًا في شرائح Infineon الأكثر أمانًا. مرت هذه الرقائق والجزء الضعيف من مكتبة التشفير بحوالي 80 تقييمًا لشهادة CC للمستوى AVA VAN 4 (لأجهزة TPM) أو AVA VAN 5 (للآخرين) من 2010 إلى 2024 (وأقل قليلاً من 30 صيانة للشهادة).

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *