YubiKey 5, token perangkat keras yang paling banyak digunakan untuk otentikasi dua faktor berdasarkan standar FIDOberisi kelemahan kriptografi yang membuat perangkat seukuran jari rentan terhadap kloning ketika penyerang memperoleh akses fisik sementara ke perangkat tersebut, kata para peneliti pada hari Selasa.

Kelemahan kriptografi, yang dikenal sebagai a saluran sampingberada di mikrokontroler kecil yang digunakan di sejumlah besar perangkat otentikasi lainnya, termasuk kartu pintar yang digunakan di perbankan, paspor elektronik, dan akses ke area aman. Meski peneliti telah memastikan semua model seri YubiKey 5 dapat dikloning, mereka belum menguji perangkat lain yang menggunakan mikrokontroler, seperti SLE78 buatan Infineon dan mikrokontroler penerus yang dikenal sebagai Infineon Optiga Trust M dan Infineon Optiga TPM. Para peneliti menduga bahwa perangkat apa pun yang menggunakan salah satu dari ketiga mikrokontroler ini dan perpustakaan kriptografi Infineon mengandung kerentanan yang sama.

Penambalan Tidak Mungkin

Pembuat YubiKey, Yubico, merilis satu nasihat berkoordinasi dengan a laporan pengungkapan rinci dari NinjaLab, perusahaan keamanan yang merekayasa balik seri YubiKey 5 dan merancang serangan kloning. Semua YubiKey yang menjalankan firmware sebelum versi 5.7—yang dirilis pada bulan Mei dan menggantikan perpustakaan kripto Infineon dengan yang khusus—rentan. Memperbarui firmware utama pada YubiKey tidak dapat dilakukan. Hal ini membuat semua YubiKeys yang terkena dampak rentan secara permanen.

“Seorang penyerang dapat mengeksploitasi masalah ini sebagai bagian dari serangan yang canggih dan tertarget untuk memulihkan kunci pribadi yang telah disusupi,” saran tersebut menegaskan. “Penyerang memerlukan kepemilikan fisik atas YubiKey, Kunci Keamanan, atau YubiHSM; pengetahuan tentang akun yang ingin mereka targetkan; dan peralatan khusus untuk melakukan serangan yang diperlukan. Tergantung pada kasus penggunaannya, penyerang mungkin juga memerlukan pengetahuan tambahan, termasuk nama pengguna, PIN, kata sandi akun, atau kunci otentikasi.”

Saluran samping adalah hasil dari petunjuk yang tertinggal dalam manifestasi fisik seperti radiasi elektromagnetik, cache data, atau waktu yang diperlukan untuk menyelesaikan tugas yang membocorkan rahasia kriptografi. Dalam hal ini, saluran samping adalah jumlah waktu yang dibutuhkan selama perhitungan matematis yang dikenal sebagai inversi modular. Pustaka kripto Infineon gagal menerapkan pertahanan saluran samping umum yang dikenal sebagai waktu konstan karena ia melakukan operasi inversi modular yang melibatkan Algoritma Tanda Tangan Digital Kurva Elliptic. Waktu yang konstan memastikan bahwa operasi kriptografi sensitif terhadap waktu yang dilakukan bersifat seragam dan tidak berubah bergantung pada kunci tertentu.

Lebih tepatnya, saluran samping berada dalam implementasi Algoritma Euclidean Lanjutan Infineon, sebuah metode untuk, antara lain, menghitung invers modular. Dengan menggunakan osiloskop untuk mengukur radiasi elektromagnetik saat token mengautentikasi dirinya sendiri, peneliti dapat mendeteksi perbedaan kecil waktu eksekusi yang mengungkap kunci ECDSA sementara token, yang juga dikenal sebagai nonce. Analisis lebih lanjut memungkinkan para peneliti mengekstrak kunci rahasia ECDSA yang mendasari keamanan token secara keseluruhan.

Dalam sebuah laporan hari Selasa, salah satu pendiri NinjaLab Thomas Roche menulis:

Dalam karya ini, NinjaLab mengungkap kerentanan saluran samping baru dalam implementasi ECDSA Infineon 9 pada rangkaian mikrokontroler keamanan pabrikan mana pun. Kerentanan ini terletak pada inversi modular kunci ephemeral ECDSA (atau tidak sama sekali), dan, lebih tepatnya, pada penerapan Extended Euclidean Algorithm (EEA) yang dilakukan Infineon. Sepengetahuan kami, ini adalah pertama kalinya implementasi EEA terbukti rentan terhadap analisis saluran samping (dibandingkan dengan versi biner EEA). Eksploitasi kerentanan ini ditunjukkan melalui eksperimen realistis dan kami menunjukkan bahwa musuh hanya perlu memiliki akses ke perangkat selama beberapa menit. Fase offline memakan waktu sekitar 24 jam; dengan lebih banyak pekerjaan teknis dalam pengembangan serangan, hal ini akan memakan waktu kurang dari satu jam.

Setelah fase panjang memahami implementasi Infineon melalui analisis saluran samping pada kartu pintar JavaCard terbuka Feitian 10, serangan tersebut diuji pada YubiKey 5Ci, token perangkat keras FIDO dari Yubico. Semua Seri YubiKey 5 (sebelum pembaruan firmware 5.7 11 pada 6 Mei 2024) terpengaruh oleh serangan tersebut. Faktanya, semua produk yang mengandalkan perpustakaan kriptografi ECDSA Infineon yang berjalan pada mikrokontroler keamanan Infineon terkena dampak serangan tersebut. Kami memperkirakan kerentanan telah ada selama lebih dari 14 tahun pada chip paling aman dari Infineon. Chip ini dan bagian perpustakaan kriptografinya yang terbuka telah melalui sekitar 80 evaluasi sertifikasi CC AVA VAN 4 (untuk TPM) atau AVA VAN 5 (untuk yang lain) dari tahun 2010 hingga 2024 (dan sedikit kurang dari 30 pemeliharaan sertifikat).

Sumber