قال باحثون يوم الثلاثاء إن YubiKey 5، وهو رمز الأجهزة الأكثر استخدامًا للمصادقة الثنائية استنادًا إلى معيار FIDO، يحتوي على خلل تشفيري يجعل الجهاز بحجم الإصبع عرضة للاستنساخ عندما يتمكن المهاجم من الوصول إليه مؤقتًا.

تكمن الثغرة التشفيرية المعروفة باسم القناة الجانبية في وحدة تحكم دقيقة صغيرة تستخدم في عدد كبير من أجهزة المصادقة الأخرى، بما في ذلك البطاقات الذكية المستخدمة في الخدمات المصرفية وجوازات السفر الإلكترونية والوصول إلى المناطق الآمنة. وفي حين أكد الباحثون إمكانية استنساخ جميع طرازات سلسلة YubiKey 5، إلا أنهم لم يختبروا أجهزة أخرى تستخدم وحدة التحكم الدقيقة، مثل SLE78 التي تصنعها شركة Infineon ووحدات التحكم الدقيقة اللاحقة المعروفة باسم Infineon Optiga Trust M وInfineon Optiga TPM. ويشتبه الباحثون في أن أي جهاز يستخدم أيًا من وحدات التحكم الدقيقة الثلاثة هذه ومكتبة التشفير الخاصة بشركة Infineon يحتوي على نفس الثغرة.

التصحيح غير ممكن

أصدرت شركة YubiKey المصنعة لمفاتيح YubiKey إشعارًا بالتنسيق مع تقرير إفصاح مفصل من NinjaLab، وهي شركة الأمن التي أجرت هندسة عكسية لسلسلة مفاتيح YubiKey 5 وصممت هجوم الاستنساخ. جميع مفاتيح YubiKey التي تعمل ببرامج ثابتة قبل الإصدار 5.7 – والذي تم إصداره في مايو ويحل محل مكتبة التشفير Infineon بأخرى مخصصة – معرضة للخطر. لا يمكن تحديث البرامج الثابتة للمفاتيح على مفاتيح YubiKey. وهذا يجعل جميع مفاتيح YubiKey المتأثرة معرضة للخطر بشكل دائم.

وأكد الاستشارة أن “المهاجم قد يستغل هذه المشكلة كجزء من هجوم متطور ومستهدف لاستعادة المفاتيح الخاصة المتأثرة”. “سيحتاج المهاجم إلى حيازة مادية لمفتاح YubiKey أو مفتاح الأمان أو YubiHSM؛ ومعرفة الحسابات التي يريد استهدافها؛ ومعدات متخصصة لتنفيذ الهجوم اللازم. اعتمادًا على حالة الاستخدام، قد يحتاج المهاجم أيضًا إلى معرفة إضافية، بما في ذلك اسم المستخدم أو رقم التعريف الشخصي أو كلمة مرور الحساب أو مفتاح المصادقة”.

القنوات الجانبية هي نتيجة للدلائل المتروكة في المظاهر المادية مثل الانبعاثات الكهرومغناطيسية أو مخابئ البيانات أو الوقت المطلوب لإكمال مهمة تسرب الأسرار التشفيرية. في هذه الحالة، القناة الجانبية هي مقدار الوقت المستغرق أثناء حساب رياضي يُعرف باسم الانعكاس المعياري. فشلت مكتبة التشفير Infineon في تنفيذ دفاع القناة الجانبية الشائع المعروف باسم الوقت الثابت حيث تقوم بعمليات الانعكاس المعياري التي تنطوي على خوارزمية التوقيع الرقمي للمنحنى الإهليلجي. يضمن الوقت الثابت أن عمليات التشفير الحساسة للوقت التي يتم تنفيذها موحدة بدلاً من متغيرة حسب المفاتيح المحددة.

وبشكل أكثر دقة، تقع القناة الجانبية في تنفيذ Infineon لخوارزمية إقليدية ممتدة، وهي طريقة تستخدم، من بين أمور أخرى، لحساب العكس المعياري. وباستخدام منظار الذبذبات لقياس الإشعاع الكهرومغناطيسي أثناء مصادقة الرمز على نفسه، يمكن للباحثين اكتشاف فروق صغيرة في وقت التنفيذ تكشف عن مفتاح ECDSA المؤقت للرمز، والمعروف أيضًا باسم nonce. ويسمح التحليل الإضافي للباحثين باستخراج مفتاح ECDSA السري الذي يدعم أمان الرمز بالكامل.

وفي تقرير يوم الثلاثاء، كتب توماس روش، المؤسس المشارك لشركة NinjaLab:

في العمل الحالي، يكشف NinjaLab عن ثغرة جديدة في القناة الجانبية في تنفيذ ECDSA لـ Infineon 9 على أي عائلة من وحدات التحكم الدقيقة الأمنية الخاصة بالشركة المصنعة. تكمن هذه الثغرة في عكس المفتاح المؤقت (أو nonce) لـ ECDSA، وبشكل أكثر دقة، في تنفيذ Infineon لخوارزمية Euclidean الموسعة (EEA باختصار). على حد علمنا، هذه هي المرة الأولى التي يُظهِر فيها تنفيذ EEA أنه عرضة لتحليل القناة الجانبية (على عكس الإصدار الثنائي لـ EEA). يتم إثبات استغلال هذه الثغرة من خلال تجارب واقعية ونُظهِر أن الخصم يحتاج فقط إلى الوصول إلى الجهاز لبضع دقائق. استغرقت مرحلة عدم الاتصال حوالي 24 ساعة؛ مع المزيد من العمل الهندسي في تطوير الهجوم، سيستغرق الأمر أقل من ساعة.

بعد مرحلة طويلة من فهم تنفيذ Infineon من خلال تحليل القناة الجانبية على بطاقة ذكية مفتوحة من نوع Feitian 10 JavaCard، تم اختبار الهجوم على YubiKey 5Ci، وهو رمز أجهزة FIDO من Yubico. تتأثر جميع سلسلة YubiKey 5 (قبل تحديث البرنامج الثابت 5.7 11 في 6 مايو 2024) بالهجوم. في الواقع، تتأثر جميع المنتجات التي تعتمد على ECDSA لمكتبة التشفير Infineon التي تعمل على متحكم أمان Infineon بالهجوم. نقدر أن الثغرة موجودة منذ أكثر من 14 عامًا في شرائح Infineon عالية الأمان. خضعت هذه الرقائق والجزء المعرض للخطر من مكتبة التشفير لحوالي 80 تقييمًا لشهادة CC من مستوى AVA VAN 4 (لأجهزة TPM) أو AVA VAN 5 (للأجهزة الأخرى) من عام 2010 إلى عام 2024 (وأقل بقليل من 30 صيانة للشهادة).

شاركها.