YubiKey 5, token perangkat keras yang paling banyak digunakan untuk autentikasi dua faktor berdasarkan standar FIDO, mengandung kelemahan kriptografi yang membuat perangkat seukuran jari itu rentan terhadap kloning saat penyerang memperoleh akses fisik sementara ke perangkat tersebut, kata para peneliti hari Selasa.
Cacat kriptografi, yang dikenal sebagai saluran samping, terdapat dalam mikrokontroler kecil yang digunakan dalam sejumlah besar perangkat autentikasi lainnya, termasuk kartu pintar yang digunakan dalam perbankan, paspor elektronik, dan akses ke area aman. Meskipun para peneliti telah mengonfirmasi bahwa semua model seri YubiKey 5 dapat dikloning, mereka belum menguji perangkat lain yang menggunakan mikrokontroler tersebut, seperti SLE78 yang dibuat oleh Infineon dan mikrokontroler penerus yang dikenal sebagai Infineon Optiga Trust M dan Infineon Optiga TPM. Para peneliti menduga bahwa perangkat apa pun yang menggunakan salah satu dari ketiga mikrokontroler ini dan pustaka kriptografi Infineon mengandung kerentanan yang sama.
Penambalan Tidak Memungkinkan
Pembuat YubiKey, Yubico, mengeluarkan peringatan yang dikoordinasikan dengan laporan pengungkapan terperinci dari NinjaLab, firma keamanan yang merekayasa ulang seri YubiKey 5 dan merancang serangan kloning. Semua YubiKey yang menjalankan firmware sebelum versi 5.7—yang dirilis pada bulan Mei dan menggantikan pustaka kripto Infineon dengan yang khusus—rentan. Memperbarui firmware kunci pada YubiKey tidak memungkinkan. Itu membuat semua YubiKey yang terpengaruh rentan secara permanen.
“Seorang penyerang dapat memanfaatkan masalah ini sebagai bagian dari serangan canggih dan terarah untuk memulihkan kunci pribadi yang terpengaruh,” demikian konfirmasi penasihat tersebut. “Penyerang akan memerlukan kepemilikan fisik YubiKey, Kunci Keamanan, atau YubiHSM; pengetahuan tentang akun yang ingin mereka targetkan; dan peralatan khusus untuk melakukan serangan yang diperlukan. Bergantung pada kasus penggunaan, penyerang mungkin juga memerlukan pengetahuan tambahan, termasuk nama pengguna, PIN, kata sandi akun, atau kunci autentikasi.”
Saluran samping adalah hasil dari petunjuk yang tertinggal dalam manifestasi fisik seperti pancaran elektromagnetik, cache data, atau waktu yang dibutuhkan untuk menyelesaikan tugas yang membocorkan rahasia kriptografi. Dalam kasus ini, saluran samping adalah jumlah waktu yang dibutuhkan selama perhitungan matematika yang dikenal sebagai inversi modular. Perpustakaan kripto Infineon gagal menerapkan pertahanan saluran samping umum yang dikenal sebagai waktu konstan saat melakukan operasi inversi modular yang melibatkan Algoritma Tanda Tangan Digital Kurva Eliptik. Waktu konstan memastikan operasi kriptografi peka waktu yang dijalankan seragam daripada variabel tergantung pada kunci tertentu.
Lebih tepatnya, saluran samping terletak pada implementasi Infineon dari Algoritma Euclidean yang Diperluas, sebuah metode untuk, antara lain, menghitung kebalikan modular. Dengan menggunakan osiloskop untuk mengukur radiasi elektromagnetik saat token mengautentikasi dirinya sendiri, para peneliti dapat mendeteksi perbedaan waktu eksekusi yang sangat kecil yang mengungkap kunci ECDSA sementara dari sebuah token, yang juga dikenal sebagai nonce. Analisis lebih lanjut memungkinkan para peneliti untuk mengekstrak kunci ECDSA rahasia yang mendukung seluruh keamanan token.
Dalam laporan hari Selasa, salah satu pendiri NinjaLab Thomas Roche menulis: