Vulnerabilità nella YubiKey 5: un rischio per la sicurezza
La YubiKey 5, uno dei token hardware più utilizzati per l'autenticazione a due fattori basata sullo standard FIDO, presenta una vulnerabilità crittografica che la rende suscettibile a clonazioni, come riportato da alcuni ricercatori martedì.
Dettagli sulla vulnerabilità
Questa falla, nota come side channel, è presente in un microcontrollore utilizzato in molti altri dispositivi di autenticazione, tra cui smartcard per il settore bancario, passaporti elettronici e accesso a aree sicure. I ricercatori hanno confermato che tutti i modelli della serie YubiKey 5 possono essere clonati, ma non hanno testato altri dispositivi che utilizzano lo stesso microcontrollore, come l'SLE78 prodotto da Infineon e i microcontrollori successivi, noti come Infineon Optiga Trust M e Infineon Optiga TPM. Si sospetta che qualsiasi dispositivo che utilizzi uno di questi tre microcontrollori e la libreria crittografica Infineon possa contenere la stessa vulnerabilità.
Consiglio di Yubico
Il produttore della YubiKey, Yubico, ha emesso un avviso in collaborazione con un rapporto dettagliato di divulgazione da parte di NinjaLab, la società di sicurezza che ha effettuato il reverse engineering della serie YubiKey 5 e ha ideato l'attacco di clonazione. Tutte le YubiKey con firmware precedente alla versione 5.7, rilasciata a maggio e che sostituisce la libreria crittografica Infineon con una personalizzata, risultano vulnerabili. L'aggiornamento del firmware della YubiKey non è possibile, lasciando quindi tutte le YubiKey interessate permanentemente a rischio.
“Un attaccante potrebbe sfruttare questo problema come parte di un attacco sofisticato e mirato per recuperare chiavi private compromesse,” ha confermato l'avviso. “L'attaccante avrebbe bisogno di possedere fisicamente la YubiKey, la Security Key o il YubiHSM, oltre a conoscere gli account da colpire e disporre di attrezzature specializzate per eseguire l'attacco necessario.”
Come funziona la vulnerabilità
I side channels derivano da indizi lasciati in manifestazioni fisiche come emanazioni elettromagnetiche, cache di dati o il tempo necessario per completare un'operazione che rivela segreti crittografici. In questo caso, il canale laterale è rappresentato dal tempo impiegato durante un calcolo matematico noto come inversione modulare. La libreria crittografica Infineon non ha implementato una difesa comune contro i side channel, nota come tempo costante, che garantisce che le operazioni crittografiche sensibili al tempo vengano eseguite in modo uniforme.
Analisi della vulnerabilità
La vulnerabilità è localizzata nell'implementazione dell'Algoritmo Euclideo Esteso da parte di Infineon, utilizzato per calcolare l'inverso modulare. Utilizzando un oscilloscopio per misurare la radiazione elettromagnetica durante l'autenticazione del token, i ricercatori possono rilevare piccole differenze nei tempi di esecuzione che rivelano la chiave ECDSA effimera del token, nota anche come nonce. Un'analisi più approfondita consente di estrarre la chiave ECDSA segreta, fondamentale per la sicurezza del token.
Implicazioni della scoperta
NinjaLab ha rivelato una nuova vulnerabilità nei sistemi ECDSA di Infineon, che colpisce qualsiasi microcontrollore di sicurezza della casa produttrice. Questa vulnerabilità è stata dimostrata attraverso esperimenti realistici, mostrando che un avversario ha bisogno solo di pochi minuti di accesso al dispositivo. La fase offline dell'attacco ha richiesto circa 24 ore, ma con ulteriori lavori di ingegneria, potrebbe essere ridotta a meno di un'ora. Tutti i modelli della serie YubiKey 5 (prima dell'aggiornamento del firmware 5.7 del 6 maggio 2024) sono vulnerabili. Inoltre, tutti i prodotti che si basano sulla libreria crittografica ECDSA di Infineon sono a rischio. Si stima che questa vulnerabilità esista da oltre 14 anni nei chip di sicurezza di Infineon, che hanno subito circa 80 valutazioni di certificazione CC di livello AVA VAN 4 (per TPM) o AVA VAN 5 (per gli altri) dal 2010 al 2024.