I ricercatori di NinjaLabs hanno scoperto una grave vulnerabilità nella libreria crittografica usata dal microcontrollore Infineon presente nelle chiavi YubiKey 5 di Yubico. Sfruttando un sofisticato attacco side-channel, denominato Eucleak, sarebbe possibile estrarre le chiavi segrete ECDSA (Elliptic Curve Digital Signature Algorithm) e clonare i dispositivi. Non esiste nessuna patch che possa risolvere il problema.
Attacco poco probabile, ma possibile
I ricercatori di NinjaLabs hanno confermato che tutti i modelli selle serie YubiKey 5 possono essere clonati, in quanto usano lo stesso microcontrollore Infineon SLE78. Non hanno effettuato test su altri dispositivi con i nuovi microcontrollori Infineon Optiga Trust M e Optiga TPM, ma quasi certamente sono vulnerabili se usano la stessa libreria crittografica.
Tale libreria implementa l’ECDSA. Una delle funzioni effettua l’inversione modulare delle chiavi effimere ECDSA, un calcolo matematico previsto dall’algoritmo crittografico. Il tempo necessario per il calcolo dovrebbe essere costante. Utilizzando un oscilloscopio è possibile rilevare le differenze nella durata di esecuzione misurando le emissioni elettromagnetiche. Questo “side channel” permette di scoprire le chiavi segrete.
Un simile attacco può essere effettuato solo da esperti con apparecchiature adeguate, dopo aver rubato le credenziali dell’account (ad esempio tramite phishing) e aver ottenuto l’accesso fisico al dispositivo (che deve essere aperto per misurare le radiazioni elettromagnetiche del chip). Con la chiave privata è possibile clonare una YubiKey 5 e accedere all’account senza usare il dispositivo.
Sono vulnerabili tutte le YubiKey 5 con firmware 5.7 e precedenti. L’aggiornamento del firmware non è possibile.