UPGRD

Tutte le ultime notizie tech e non

sicurezza

Allerta per gli utenti: vulnerabilità nella YubiKey 5 mette a rischio la sicurezza

By ,

Vulnerabilità nella YubiKey 5: un rischio per la sicurezza

La YubiKey 5, uno dei token hardware più utilizzati per l'autenticazione a due fattori basata sullo standard FIDO, presenta una vulnerabilità crittografica che la rende suscettibile a clonazioni, come riportato da alcuni ricercatori martedì.

Dettagli sulla vulnerabilità

Questa falla, nota come side channel, è presente in un microcontrollore utilizzato in molti altri dispositivi di autenticazione, tra cui smartcard per il settore bancario, passaporti elettronici e accesso a aree sicure. I ricercatori hanno confermato che tutti i modelli della serie YubiKey 5 possono essere clonati, ma non hanno testato altri dispositivi che utilizzano lo stesso microcontrollore, come l'SLE78 prodotto da Infineon e i microcontrollori successivi, noti come Infineon Optiga Trust M e Infineon Optiga TPM. Si sospetta che qualsiasi dispositivo che utilizzi uno di questi tre microcontrollori e la libreria crittografica Infineon possa contenere la stessa vulnerabilità.

Consiglio di Yubico

Il produttore della YubiKey, Yubico, ha emesso un avviso in collaborazione con un rapporto dettagliato di divulgazione da parte di NinjaLab, la società di sicurezza che ha effettuato il reverse engineering della serie YubiKey 5 e ha ideato l'attacco di clonazione. Tutte le YubiKey con firmware precedente alla versione 5.7, rilasciata a maggio e che sostituisce la libreria crittografica Infineon con una personalizzata, risultano vulnerabili. L'aggiornamento del firmware della YubiKey non è possibile, lasciando quindi tutte le YubiKey interessate permanentemente a rischio.

“Un attaccante potrebbe sfruttare questo problema come parte di un attacco sofisticato e mirato per recuperare chiavi private compromesse,” ha confermato l'avviso. “L'attaccante avrebbe bisogno di possedere fisicamente la YubiKey, la Security Key o il YubiHSM, oltre a conoscere gli account da colpire e disporre di attrezzature specializzate per eseguire l'attacco necessario.”

Come funziona la vulnerabilità

I side channels derivano da indizi lasciati in manifestazioni fisiche come emanazioni elettromagnetiche, cache di dati o il tempo necessario per completare un'operazione che rivela segreti crittografici. In questo caso, il canale laterale è rappresentato dal tempo impiegato durante un calcolo matematico noto come inversione modulare. La libreria crittografica Infineon non ha implementato una difesa comune contro i side channel, nota come tempo costante, che garantisce che le operazioni crittografiche sensibili al tempo vengano eseguite in modo uniforme.

Analisi della vulnerabilità

La vulnerabilità è localizzata nell'implementazione dell'Algoritmo Euclideo Esteso da parte di Infineon, utilizzato per calcolare l'inverso modulare. Utilizzando un oscilloscopio per misurare la radiazione elettromagnetica durante l'autenticazione del token, i ricercatori possono rilevare piccole differenze nei tempi di esecuzione che rivelano la chiave ECDSA effimera del token, nota anche come nonce. Un'analisi più approfondita consente di estrarre la chiave ECDSA segreta, fondamentale per la sicurezza del token.

Implicazioni della scoperta

NinjaLab ha rivelato una nuova vulnerabilità nei sistemi ECDSA di Infineon, che colpisce qualsiasi microcontrollore di sicurezza della casa produttrice. Questa vulnerabilità è stata dimostrata attraverso esperimenti realistici, mostrando che un avversario ha bisogno solo di pochi minuti di accesso al dispositivo. La fase offline dell'attacco ha richiesto circa 24 ore, ma con ulteriori lavori di ingegneria, potrebbe essere ridotta a meno di un'ora. Tutti i modelli della serie YubiKey 5 (prima dell'aggiornamento del firmware 5.7 del 6 maggio 2024) sono vulnerabili. Inoltre, tutti i prodotti che si basano sulla libreria crittografica ECDSA di Infineon sono a rischio. Si stima che questa vulnerabilità esista da oltre 14 anni nei chip di sicurezza di Infineon, che hanno subito circa 80 valutazioni di certificazione CC di livello AVA VAN 4 (per TPM) o AVA VAN 5 (per gli altri) dal 2010 al 2024.

Allerta per gli utenti: vulnerabilità nella YubiKey 5 mette a rischio la sicurezza

FAQ

Qual è la vulnerabilità riscontrata nella YubiKey 5?

La vulnerabilità riscontrata nella YubiKey 5 è una falla crittografica nota come 'side channel', che rende i dispositivi suscettibili a clonazioni.

Quali modelli di YubiKey sono colpiti da questa vulnerabilità?

Tutti i modelli della serie YubiKey 5 sono colpiti dalla vulnerabilità, a meno che non abbiano ricevuto l'aggiornamento del firmware 5.7 rilasciato a maggio.

Cosa ha rivelato NinjaLab riguardo alla vulnerabilità?

NinjaLab ha confermato che la vulnerabilità è presente nell'implementazione dell'Algoritmo Euclideo Esteso da parte di Infineon, utilizzato per calcolare l'inverso modulare.

Come può un attaccante sfruttare questa vulnerabilità?

Un attaccante potrebbe sfruttare questa vulnerabilità per recuperare chiavi private compromesse, necessitando di accesso fisico al dispositivo e attrezzature specializzate.

Qual è il rischio associato ai dispositivi che utilizzano il microcontrollore SLE78 di Infineon?

Si sospetta che qualsiasi dispositivo che utilizzi il microcontrollore SLE78 e la libreria crittografica Infineon possa contenere la stessa vulnerabilità della YubiKey 5.

Cosa significa 'side channel' in termini di sicurezza informatica?

'Side channel' si riferisce a informazioni non intenzionali che possono essere estratte da un sistema, come il tempo di esecuzione o le emanazioni elettromagnetiche, che possono rivelare segreti crittografici.

Qual è la soluzione proposta da Yubico per gli utenti della YubiKey 5?

Yubico consiglia di aggiornare il firmware della YubiKey, ma ha avvisato che le YubiKey con firmware precedente alla versione 5.7 non possono essere aggiornate e rimangono vulnerabili.

Quanto tempo ci vuole per eseguire un attacco offline contro la vulnerabilità?

La fase offline dell'attacco ha richiesto circa 24 ore, ma con ulteriori lavori di ingegneria, potrebbe essere ridotta a meno di un'ora.

Da quanto tempo esiste questa vulnerabilità nei chip di sicurezza di Infineon?

Si stima che questa vulnerabilità esista da oltre 14 anni nei chip di sicurezza di Infineon.

Quali sono le implicazioni della scoperta della vulnerabilità?

Le implicazioni includono il rischio di clonazione dei dispositivi e la compromissione della sicurezza degli account protetti da questi token, con potenziali attacchi mirati.