Les chercheurs ont découvert une vulnérabilité cryptographique dans les clés et modules de sécurité matériels Yubico (FIDO) populaires qui peuvent permettre aux attaquants de cloner les appareils.
Mais la nouvelle n’est pas aussi catastrophique qu’il y paraît à première vue.
« L’attaquant aurait besoin de la possession physique de la YubiKey, de la clé de sécurité ou de la YubiHSM. [hardware security module]une connaissance des comptes qu’ils souhaitent cibler et un équipement spécialisé pour mener l’attaque nécessaire. Selon le cas d’utilisation, l’attaquant peut également avoir besoin de connaissances supplémentaires, notamment un nom d’utilisateur, un code PIN, un mot de passe de compte ou une clé d’authentification », a expliqué Yubico dans un avis publié mardi.
À propos de la vulnérabilité
La vulnérabilité a été découverte par les chercheurs de NinjaLab, après une rétro-ingénierie des clés de la série YubiKey 5. Il n’a toujours pas de numéro CVE, mais l’attaque qu’il permet a été baptisée EUCLEAK par les chercheurs.
Il s’agit d’une vulnérabilité de canal secondaire dans la bibliothèque cryptographique d’Infineon Technologies, dont les microcontrôleurs sont utilisés dans les clés de sécurité de Yubico pour générer/stocker des secrets et effectuer des opérations cryptographiques.
“Cette vulnérabilité – qui est passée inaperçue pendant 14 ans et environ 80 évaluations de certification Critères Communs du plus haut niveau – est due à une inversion modulaire en temps constant”, a expliqué Thomas Roche, chercheur en sécurité matérielle et co-fondateur de NinjaLab.
« L’attaque nécessite un accès physique à l’élément sécurisé (quelques acquisitions locales de canaux secondaires électromagnétiques, soit quelques minutes, suffisent) afin d’en extraire l’élément sécurisé. [Elliptic Curve Digital Signature Algorithm] clé secrète. Dans le cas du protocole FIDO, cela permet de créer un clone du périphérique FIDO.
Yubico fournit un correctif, mais…
Yubico a évalué ses produits et a constaté que la vulnérabilité affecte :
- Appareils YubiKey 5 Series, YubiKey 5 FIPS Series et YubiKey 5 CSPN Series avec un micrologiciel antérieur à 5.7
- Appareils YubiKey Bio Series avec micrologiciel antérieur à 5.7.2
- Série de clés de sécurité toutes les versions avec firmware antérieur à 5.7
- Modules YubiHSM 2 et YubiHSM 2 FIPS avec firmware antérieur à 2.4.0
« La (…) vulnérabilité impacte principalement les cas d’utilisation de FIDO car le standard FIDO s’appuie par défaut sur la fonctionnalité concernée. Les applications YubiKey PIV et OpenPGP ainsi que l’utilisation de YubiHSM 2 peuvent également être affectées en fonction des choix de configuration et d’algorithme de l’utilisateur final », a noté Yubico.
La faille de sécurité a été comblée par Yubico en échangeant la bibliothèque cryptographique d’Infineon avec la propre bibliothèque cryptographique de Yubico dans les versions ultérieures du micrologiciel. Malheureusement, les appareils dotés des versions de micrologiciel vulnérables ne peuvent pas être mis à jour.
Yubico a conseillé les utilisateurs sur la manière de vérifier si leurs clés/modules sont affectés et a proposé des conseils aux organisations sur la manière d’atténuer le risque d’une attaque réussie.
L’application Yubico Authenticator affiche le modèle et la version de la YubiKey (Source : Yubico)
Roche a également souligné que l’objectif principal des jetons d’authentification (comme les périphériques matériels FIDO) est de lutter contre le fléau des attaques de phishing. « L’attaque EUCLEAK nécessite un accès physique à l’appareil, des équipements coûteux, des logiciels personnalisés et des compétences techniques. Ainsi, (…) il est toujours plus sûr d’utiliser votre YubiKey ou d’autres produits concernés comme jeton d’authentification matérielle FIDO pour vous connecter aux applications plutôt que de ne pas en utiliser », a-t-il noté.
Des implications plus larges
Les chercheurs de NinjaLab ont testé les modèles de la série YubiKey 5 avec les microcontrôleurs Infineon SLE78 et ont prouvé qu’ils peuvent être clonés, mais ils soupçonnent également que les microcontrôleurs de sécurité Infineon Optiga Trust M et Optiga TPM présentent la même vulnérabilité.
« Infineon n’a pas clairement confirmé ni infirmé nos soupçons, mais a continué à développer un correctif pour sa cryptolib. À notre connaissance, au moment de la rédaction de ce rapport, la cryptolib patchée n’avait pas encore passé de certification CC. Quoi qu’il en soit, dans la grande majorité des cas, les microcontrôleurs de sécurité cryptolib ne peuvent pas être mis à niveau sur le terrain, de sorte que les appareils vulnérables le resteront jusqu’à leur déploiement », a ajouté Roche.
“[Vulnerable Infineon] les microcontrôleurs de sécurité sont présents dans une grande variété de systèmes sécurisés – s’appuyant souvent sur ECDSA – comme les passeports électroniques et les portefeuilles matériels de crypto-monnaie, mais aussi les voitures ou les maisons intelligentes. Cependant, nous n’avons pas (encore) vérifié que l’attaque EUCLEAK s’appliquait à l’un de ces produits.