تعد مفاتيح YubiKey معيارًا أمنيًا ذهبيًا، ولكن يمكن استنساخها
قال باحثون يوم الثلاثاء إن YubiKey 5، وهو رمز الأجهزة الأكثر استخدامًا للمصادقة الثنائية استنادًا إلى معيار FIDO، يحتوي على خلل في التشفير يجعل الجهاز بحجم الإصبع عرضة للاستنساخ عندما يحصل المهاجم على وصول مادي مؤقت إليه.
ويكمن الخلل التشفيري، المعروف باسم القناة الجانبية، في وحدة تحكم صغيرة تستخدم في عدد كبير من أجهزة المصادقة الأخرى، بما في ذلك البطاقات الذكية المستخدمة في الخدمات المصرفية وجوازات السفر الإلكترونية والوصول إلى المناطق الآمنة. في حين أكد الباحثون أنه يمكن استنساخ جميع نماذج سلسلة YubiKey 5، إلا أنهم لم يختبروا أجهزة أخرى تستخدم وحدة التحكم الدقيقة، مثل SLE78 الذي صنعته شركة Infineon ووحدات التحكم الدقيقة اللاحقة المعروفة باسم Infineon Optiga Trust M وInfineon Optiga TPM. ويشتبه الباحثون في أن أي جهاز يستخدم أيًا من وحدات التحكم الدقيقة الثلاثة هذه ومكتبة التشفير Infineon يحتوي على نفس الثغرة الأمنية.
الترقيع غير ممكن
أصدرت شركة Yubico المصنعة لـ YubiKey استشارة بالتنسيق مع تقرير إفصاح مفصل من NinjaLab، الشركة الأمنية التي قامت بالهندسة العكسية لسلسلة YubiKey 5 وابتكرت هجوم الاستنساخ. جميع أجهزة YubiKeys التي تعمل بالبرامج الثابتة قبل الإصدار 5.7 — الذي تم إصداره في مايو ويستبدل مكتبة التشفير Infineon بمكتبة مخصصة — معرضة للخطر. لا يمكن تحديث البرامج الثابتة الرئيسية على YubiKey. وهذا يترك جميع مفاتيح YubiKeys المتأثرة معرضة للخطر بشكل دائم.
وأكد التحذير أنه “يمكن للمهاجم استغلال هذه المشكلة كجزء من هجوم متطور وموجه لاستعادة المفاتيح الخاصة المتأثرة”. “سيحتاج المهاجم إلى الحيازة الفعلية لمفتاح YubiKey أو مفتاح الأمان أو YubiHSM؛ معرفة الحسابات التي يريدون استهدافها؛ ومعدات متخصصة لتنفيذ الهجوم اللازم. اعتمادًا على حالة الاستخدام، قد يطلب المهاجم أيضًا معرفة إضافية، بما في ذلك اسم المستخدم أو رقم التعريف الشخصي أو كلمة مرور الحساب أو مفتاح المصادقة.
القنوات الجانبية هي نتيجة الأدلة المتبقية في المظاهر المادية مثل الانبعاثات الكهرومغناطيسية، أو ذاكرات التخزين المؤقت للبيانات، أو الوقت اللازم لإكمال مهمة تؤدي إلى تسريب أسرار التشفير. في هذه الحالة، القناة الجانبية هي مقدار الوقت المستغرق أثناء عملية حسابية رياضية تعرف باسم الانعكاس المعياري. فشلت مكتبة التشفير في Infineon في تنفيذ دفاع مشترك للقناة الجانبية يُعرف بالوقت الثابت حيث أنها تنفذ عمليات انعكاس معيارية تتضمن خوارزمية التوقيع الرقمي للمنحنى الإهليلجي. يضمن الوقت الثابت أن يكون تنفيذ عمليات التشفير الحساسة للوقت موحدًا وليس متغيرًا اعتمادًا على المفاتيح المحددة.
وبشكل أكثر دقة، تقع القناة الجانبية في تطبيق Infineon للخوارزمية الإقليدية الموسعة، وهي طريقة لحساب المعكوس المعياري، من بين أمور أخرى. باستخدام راسم الذبذبات لقياس الإشعاع الكهرومغناطيسي أثناء مصادقة الرمز المميز لنفسه، يمكن للباحثين اكتشاف فروق صغيرة في وقت التنفيذ تكشف عن مفتاح ECDSA سريع الزوال الخاص بالرمز المميز، والمعروف أيضًا باسم nonce. يتيح التحليل الإضافي للباحثين استخراج مفتاح ECDSA السري الذي يدعم الأمان الكامل للرمز المميز.
في تقرير يوم الثلاثاء، كتب توماس روش، أحد مؤسسي NinjaLab: