YubiKeys Merupakan Standar Emas Keamanan—Tapi Mereka Bisa Di-kloning

YubiKey 5, token hardware yang paling banyak digunakan untuk otentikasi dua faktor berdasarkan standar FIDO, mengandung kelemahan kriptografis yang membuat perangkat berukuran jari ini rentan terhadap kloning ketika seorang penyerang mendapatkan akses fisik sementara, para peneliti mengatakan pada hari Selasa. Kelemahan kriptografis, yang dikenal sebagai saluran samping, berada di dalam sebuah mikrokontroler kecil yang digunakan dalam sejumlah besar perangkat otentikasi lainnya, termasuk kartu pintar yang digunakan dalam perbankan, paspor elektronik, dan akses ke area yang aman. Sementara para peneliti telah mengonfirmasi bahwa semua model seri YubiKey 5 dapat di kloning, mereka belum menguji perangkat lain yang menggunakan mikrokontroler tersebut, seperti SLE78 yang dibuat oleh Infineon dan mikrokontroler penerusnya yang dikenal sebagai Infineon Optiga Trust M dan Infineon Optiga TPM. Para peneliti menduga bahwa setiap perangkat yang menggunakan salah satu dari tiga mikrokontroler ini dan perpustakaan kriptografis Infineon mengandung kerentanan yang sama. Patching Not Possible Yubico, pembuat YubiKey, mengeluarkan peringatan sehubungan dengan laporan detail dari NinjaLab, perusahaan keamanan yang melakukan rekayasa balik seri YubiKey 5 dan merancang serangan kloning. Semua YubiKeys yang menjalankan firmware sebelum versi 5.7 – yang dirilis pada Mei dan menggantikan kriptolibrary Infineon dengan yang kustom – rentan. Memperbarui firmware kunci pada YubiKey tidak mungkin. Hal ini membuat semua YubiKeys yang terpengaruh rentan secara permanen. “Seorang penyerang dapat mengeksploitasi masalah ini sebagai bagian dari serangan yang canggih dan terarah untuk mendapatkan kunci privat yang terkena dampak,” peringatan tersebut mengkonfirmasi. “Penyerang memerlukan kepemilikan fisik YubiKey, Security Key, atau YubiHSM; pengetahuan tentang akun yang ingin mereka targetkan; dan peralatan khusus untuk melakukan serangan yang diperlukan. Tergantung pada kasus penggunaan, penyerang mungkin juga memerlukan pengetahuan tambahan, termasuk nama pengguna, PIN, kata sandi akun, atau kunci otentikasi.” Saluran samping adalah hasil dari petunjuk yang ditinggalkan dalam manifestasi fisik seperti emisi elektromagnetik, cache data, atau waktu yang diperlukan untuk menyelesaikan tugas yang bocor rahasia kriptografis. Dalam kasus ini, saluran samping adalah jumlah waktu yang diperlukan selama perhitungan matematis yang dikenal sebagai inversi modular. Kriptolibrary Infineon gagal mengimplementasikan pertahanan saluran samping umum yang dikenal sebagai waktu konstan saat melakukan operasi inversi modular yang melibatkan Algoritma Tanda Tangan Digital Kurva Eliptik. Waktu konstan memastikan operasi kriptografis yang sensitif terhadap waktu berjalan seragam daripada bervariasi tergantung pada kunci spesifik. Lebih tepatnya, saluran samping terletak pada implementasi Infineon dari Algoritma Euklides yang Diperpanjang, suatu metode untuk, antara lain, menghitung inversi modular. Dengan menggunakan osiloskop untuk mengukur radiasi elektromagnetik saat token mengotentikasi dirinya, para peneliti dapat mendeteksi perbedaan waktu eksekusi kecil yang mengungkapkan kunci ECDSA yang bersifat sementara dari token, juga dikenal sebagai nonce. Analisis lebih lanjut memungkinkan para peneliti untuk mengekstrak kunci ECDSA rahasia yang mendasari keseluruhan keamanan token. Dalam laporan hari Selasa, pendiri NinjaLab, Thomas Roche, menulis: Dalam karya ini, NinjaLab mengungkapkan kerentanan saluran samping baru dalam implementasi ECDSA Infineon 9 pada keluarga mikrokontroler keamanan apa pun dari pabrikan tersebut. Kerentanan ini terletak pada kunci sementara ECDSA (atau nonce) inversi modular, dan, lebih tepatnya, pada implementasi Infineon dari Algoritma Euklides yang Diperpanjang (EEA). Sejauh pengetahuan kami, ini adalah pertama kalinya sebuah implementasi EEA terbukti rentan terhadap analisis saluran samping (berlawanan dengan versi biner EEA). Eksploitasi kerentanan ini ditunjukkan melalui eksperimen realistis dan kami menunjukkan bahwa seorang penyerang hanya perlu memiliki akses ke perangkat selama beberapa menit. Fase offline membutuhkan sekitar 24 jam; dengan lebih banyak pekerjaan rekayasa dalam pengembangan serangan, hal itu akan memakan waktu kurang dari satu jam. Setelah fase pemahaman yang panjang terhadap implementasi Infineon melalui analisis saluran samping pada kartu pintar JavaCard terbuka Feitian, serangan diuji pada YubiKey 5Ci, token keras FIDO dari Yubico. Semua Seri YubiKey 5 (sebelum pembaruan firmware 5.7 11 Mei 6, 2024) terpengaruh oleh serangan. Bahkan semua produk yang bergantung pada ECDSA dari perpustakaan kriptografis Infineon yang berjalan pada mikrokontroler keamanan Infineon terpengaruh oleh serangan. Kami memperkirakan bahwa kerentanan ini ada selama lebih dari 14 tahun dalam chip top secure Infineon. Chip ini dan bagian yang rentan dari perpustakaan kriptografis telah melalui sekitar 80 evaluasi sertifikasi CC dari level AVA VAN 4 (untuk TPM) atau AVA VAN 5 (untuk yang lain) dari 2010 hingga 2024 (dan sedikit kurang dari 30 pemeliharaan sertifikat).

MEMBACA  Saya mengganti Samsung Galaxy S24 Ultra saya dengan Pixel 9 Pro XL selama dua minggu - dan tidak bisa kembali