[ad_1]
Pesquisadores de segurança descobriram uma vulnerabilidade no YubiKey 5 que permitiria que um hacker dedicado e engenhoso clonasse o dispositivo. Como visto pela primeira vez por Ars Technica, a vulnerabilidade se deve a uma falha criptográfica, um canal lateral, no microcontrolador dos dispositivos.
Milhões de pessoas usam YubiKeys como parte de um sistema de autenticação multifatorial para manter contas confidenciais bloqueadas. A ideia é que alguém que tentasse acessar sua conta bancária ou servidores corporativos precisaria de acesso físico à chave para entrar. Uma senha é relativamente fácil de ser roubada, mas um dispositivo físico como o YubiKey torna a entrada quase impossível.
YubiKeys são hardware FIDO, o que significa que usam um sistema criptográfico padronizado chamado Elliptic Curve Digital Signature Algorithm (ECDSA). O NinjaLab se baseou no ECDSA, fez engenharia reversa de algumas de suas bibliotecas criptográficas e projetou seu ataque de canal lateral.
A nova vulnerabilidade torna isso possível, desde que tenham muito tempo, inteligência e dinheiro. Yubico divulgou a vulnerabilidade em seu site junto com um relatório detalhado de pesquisadores de segurança no NinjaLab.
“Um invasor pode explorar esse problema como parte de um ataque sofisticado e direcionado para recuperar as chaves privadas afetadas. O invasor precisaria de posse física da YubiKey, chave de segurança ou YubiHSM, conhecimento das contas que deseja atingir e equipamento especializado para realizar o ataque necessário”, Yubico explicado em seu site. “Dependendo do caso de uso, o invasor também pode exigir conhecimento adicional, incluindo nome de usuário, PIN, senha da conta ou chave de autenticação.”
De acordo com o NinjaLab, a vulnerabilidade afeta todos os YubiKey 5s usando firmware 5.7 ou inferior, bem como “todos os microcontroladores de segurança Infineon que executam a biblioteca de segurança criptográfica Infineon”. O NinjaLab rasgou uma chave, conectou-a a um osciloscópio e mediu as pequenas flutuações na radiação eletromagnética emitida pela chave durante a autenticação.
Portanto, qualquer pessoa que queira obter acesso a algo protegido por uma dessas chaves precisará acessá-lo, desmontá-lo e usar conhecimentos e equipamentos sofisticados para clonar a chave. Então, supondo que não queiram ser descobertos, eles terão que juntar a chave original novamente e devolvê-la ao proprietário.
“Observe que o custo desta configuração é de cerca de [$10,000]”, disse NinjaLab. Usar um osciloscópio mais sofisticado poderia aumentar o custo de toda a operação em US$ 30.000 adicionais.
NinjaLab observou que esta vulnerabilidade pode se estender a outros sistemas que usam o mesmo microcontrolador do YubiKey 5, mas ainda não os testou. “Esses microcontroladores de segurança estão presentes em uma ampla variedade de sistemas seguros – muitas vezes baseados em ECDSA – como passaportes eletrônicos e carteiras de hardware de criptomoeda, mas também em carros ou residências inteligentes”, afirmou. “No entanto, não verificamos (ainda) se o ataque EUCLEAK se aplica a algum desses produtos.”
O NinjaLab enfatizou repetidamente em sua pesquisa que a exploração desta vulnerabilidade exige recursos extraordinários. “Assim, no que diz respeito ao trabalho apresentado aqui, ainda é mais seguro usar seu YubiKey ou outros produtos impactados como token de autenticação de hardware FIDO para entrar em aplicativos, em vez de não usar um”, afirmou.
[ad_2]
Source link