14-летняя уязвимость позволяла создать клон YubiKey через тайминг-атаку

14-летняя уязвимость позволяла создать клон YubiKey через тайминг-атаку

14-летняя уязвимость позволяла создать клон YubiKey через тайминг-атаку

Французские исследователи доказали, что аппаратные ключи безопасности YubiKey можно получить через атаку по стороннему каналу. Метод EUCLEAK требует физического доступа к устройству, спецоборудования стоимостью $11 тыс. и хороших технических навыков.

Используемую уязвимость (привязана к микроконтроллеру Infineon SLE78) компания Yubico уже устранила с выпуском прошивок 5.7.0 (для YubiKey и Security Key) и 2.4.0 (для YubiHSM).

Криптобиблиотеку Infineon попросту заменили собственной разработкой, однако проблема затронула также продукты других вендоров на МК Infineon (кроме SLE78, уязвимы также Optiga Trust M и Optiga TPM).

Как выяснили в NinjaLab (PDF), данная ошибка в реализации ECDSA (алгоритм цифровой подписи на основе эллиптических кривых), а точнее, расширенного алгоритма Евклида (используется при вычислении обратного по модулю), присутствует в чипах Infineon с 2010 года. Для операций модульной инверсии не предусмотрено константное время, то есть отсутствует типовая защита от атак по стороннему каналу.

Еле заметная разница во времени выполнения открывает возможность для получения эфемерного ключа ECDSA (нонс-значения) путем замеров электромагнитного излучения с помощью осциллографа. Последующий анализ позволил исследователям воссоздать секретный ключ ECDSA и тем самым нарушить безопасность YubiKey-токена.

При наличии определенных навыков атака EUCLEAK, протестированная на YubiKey 5Ci, занимает меньше часа и проводится следующим образом:

  1. Кража логина и пароля на доступ к целевому аккаунту жертвы (защищенному по FIDO приложению, можно через фишинг).
  2. Получение физического доступа к YubiKey без ведома владельца (на пару минут).
  3. Отправка на устройство запросов на аутентификацию с использованием украденных учеток, параллельные измерения (для этого придется вскрыть YubiKey-девайс и подключить к плате соответствующее оборудование, а потом замести следы, заменив поврежденный корпус).
  4. Незаметный возврат токена жертве.
  5. Анализ результатов измерений, извлечение приватного ключа ECDSA, связанного с целевой учетной записью.

Вход в аккаунт жертвы уже не потребует аппаратного ключа, то есть EUCLEAK, по словам авторов, позволяет создать клон YubiKey, действующий до тех пор, пока жертва не отзовет учётные идентификационные данные. Поскольку подобная атака сложна в исполнении, исследователи считают массовое применение маловероятным.

Наталья Касперская извинилась перед Роскомнадзором за пост о сбое в рунете

Президент ГК InfoWatch, глава правления АРПП «Отечественный софт» и соосновательница «Лаборатории Касперского» Наталья Касперская извинилась перед Роскомнадзором за свой пост о причинах масштабного сбоя, который 3 апреля затронул банковские сервисы и СБП.

Напомним, в тот день пользователи массово жаловались на проблемы в работе Сбербанка, Т-Банка, ВТБ, Ozon Банка и сервиса доставки «Самокат».

На фоне этих неполадок Касперская написала в своём телеграм-канале, что, по её версии, причиной мог стать Роскомнадзор, который якобы слишком активно взялся за борьбу с VPN.

В своём первом комментарии она ссылалась на мнение знакомых технических специалистов и утверждала, что блокировка VPN без побочных эффектов для остального интернета практически невозможна.

По словам Касперской, VPN-тоннели глубоко встроены в сетевой трафик и используют протоколы, которые во многом пересекаются с теми, что применяют банки и другие легальные сервисы. Именно поэтому попытка ограничить такие механизмы могла привести к массовым сбоям.

Тогда же она довольно резко описала ситуацию, сравнив происходящее с «вражеским налётом», и даже посоветовала россиянам снять наличные и сохранять нужные страницы сайтов офлайн. Кроме того, она допустила, что официально в случившемся могут обвинить «внешних врагов».

Однако позже Касперская опубликовала новый пост, но уже с извинениями. Глава правления АРПП «Отечественный софт» сообщила, что Андрей Липов в личном разговоре объяснил ей: реальной причиной сбоя стали внутренние неполадки в системах Сбербанка.

Поскольку Сбербанк является системообразующим игроком и на его инфраструктуру завязаны другие банки, проблемы внутри этой системы сказались и на работе ряда финансовых сервисов, включая СБП.

В новом сообщении Касперская назвала Роскомнадзор «уважаемым ведомством» и признала, что сделала поспешные выводы. При этом полностью тему она не закрыла и заодно раскритиковала профильные органы за слабую публичную коммуникацию.

По её мнению, если бы Минцифры, Роскомнадзор или сам Сбербанк быстрее и подробнее объяснили, что именно произошло, пространство для слухов и догадок было бы куда меньше. Она отдельно отметила, что в тот же день министр цифрового развития Максут Шадаев говорил о блокировке VPN, и многие вполне логично связали это заявление со сбоем в банковской сфере.

Касперская также подчеркнула, что Роскомнадзор в этой ситуации выступает скорее исполнителем и не должен делать самостоятельные политические заявления. А вот более активного диалога с ИТ-сообществом, по её мнению, как раз не хватает со стороны Минцифры и правительства.

RSS: Новости на портале Anti-Malware.ru