قال باحثون يوم الثلاثاء إن YubiKey 5، وهو رمز الأجهزة الأكثر استخدامًا للمصادقة الثنائية استنادًا إلى معيار FIDO، يحتوي على خلل تشفيري يجعل الجهاز بحجم الإصبع عرضة للاستنساخ عندما يتمكن المهاجم من الوصول إليه مؤقتًا.
تكمن الثغرة التشفيرية المعروفة باسم القناة الجانبية في وحدة تحكم دقيقة صغيرة تستخدم في عدد كبير من أجهزة المصادقة الأخرى، بما في ذلك البطاقات الذكية المستخدمة في الخدمات المصرفية وجوازات السفر الإلكترونية والوصول إلى المناطق الآمنة. وفي حين أكد الباحثون إمكانية استنساخ جميع طرازات سلسلة YubiKey 5، إلا أنهم لم يختبروا أجهزة أخرى تستخدم وحدة التحكم الدقيقة، مثل SLE78 التي تصنعها شركة Infineon ووحدات التحكم الدقيقة اللاحقة المعروفة باسم Infineon Optiga Trust M وInfineon Optiga TPM. ويشتبه الباحثون في أن أي جهاز يستخدم أيًا من وحدات التحكم الدقيقة الثلاثة هذه ومكتبة التشفير الخاصة بشركة Infineon يحتوي على نفس الثغرة.
التصحيح غير ممكن
أصدرت شركة YubiKey المصنعة لمفاتيح YubiKey إشعارًا بالتنسيق مع تقرير إفصاح مفصل من NinjaLab، وهي شركة الأمن التي أجرت هندسة عكسية لسلسلة مفاتيح YubiKey 5 وصممت هجوم الاستنساخ. جميع مفاتيح YubiKey التي تعمل ببرامج ثابتة قبل الإصدار 5.7 – والذي تم إصداره في مايو ويحل محل مكتبة التشفير Infineon بأخرى مخصصة – معرضة للخطر. لا يمكن تحديث البرامج الثابتة للمفاتيح على مفاتيح YubiKey. وهذا يجعل جميع مفاتيح YubiKey المتأثرة معرضة للخطر بشكل دائم.
وأكد الاستشارة أن “المهاجم قد يستغل هذه المشكلة كجزء من هجوم متطور ومستهدف لاستعادة المفاتيح الخاصة المتأثرة”. “سيحتاج المهاجم إلى حيازة مادية لمفتاح YubiKey أو مفتاح الأمان أو YubiHSM؛ ومعرفة الحسابات التي يريد استهدافها؛ ومعدات متخصصة لتنفيذ الهجوم اللازم. اعتمادًا على حالة الاستخدام، قد يحتاج المهاجم أيضًا إلى معرفة إضافية، بما في ذلك اسم المستخدم أو رقم التعريف الشخصي أو كلمة مرور الحساب أو مفتاح المصادقة”.
القنوات الجانبية هي نتيجة للدلائل المتروكة في المظاهر المادية مثل الانبعاثات الكهرومغناطيسية أو مخابئ البيانات أو الوقت المطلوب لإكمال مهمة تسرب الأسرار التشفيرية. في هذه الحالة، القناة الجانبية هي مقدار الوقت المستغرق أثناء حساب رياضي يُعرف باسم الانعكاس المعياري. فشلت مكتبة التشفير Infineon في تنفيذ دفاع القناة الجانبية الشائع المعروف باسم الوقت الثابت حيث تقوم بعمليات الانعكاس المعياري التي تنطوي على خوارزمية التوقيع الرقمي للمنحنى الإهليلجي. يضمن الوقت الثابت أن عمليات التشفير الحساسة للوقت التي يتم تنفيذها موحدة بدلاً من متغيرة حسب المفاتيح المحددة.
وبشكل أكثر دقة، تقع القناة الجانبية في تنفيذ Infineon لخوارزمية إقليدية ممتدة، وهي طريقة تستخدم، من بين أمور أخرى، لحساب العكس المعياري. وباستخدام منظار الذبذبات لقياس الإشعاع الكهرومغناطيسي أثناء مصادقة الرمز على نفسه، يمكن للباحثين اكتشاف فروق صغيرة في وقت التنفيذ تكشف عن مفتاح ECDSA المؤقت للرمز، والمعروف أيضًا باسم nonce. ويسمح التحليل الإضافي للباحثين باستخراج مفتاح ECDSA السري الذي يدعم أمان الرمز بالكامل.
وفي تقرير يوم الثلاثاء، كتب توماس روش، المؤسس المشارك لشركة NinjaLab: