Tags:
Node Thumbnail

Thomas Roche นักวิจัยจาก NinjaLab รายงานช่องโหว่ EUCLEAK ช่องโหว่ของชิปความปลอดภัย (secure element) Infineon SLE78 ที่ใช้งานในกุญแจ YubiKey 5

ช่องโหว่อยู่ที่ กระบวนการเซ็นลายเซ็น ECDSA ที่สามารถสังเกตระยะเวลาตอบกลับเพื่อตรวจสอบถึงค่ากุญแจภายในได้ แม้ว่าจะมีมาตรการสุ่มหยุดทำงานเป็นช่วงๆ แต่ Roche ก็สามารถตรวจพบการหยุดประมวลผลอย่างจงใจได้ไม่ยาก ทำให้แฮกเกอร์ที่มีกุญแจในมือสามารถยิงขอลายเซ็นไปเรื่อยๆ นับล้านครั้ง จนกู้คืนกุญแจออกมาได้

ผลกระทบจากช่องโหว่นี้นอกจากกุญแจ YubiKey แล้ว ชิปรักษาความปลอดภัยที่ใช้ชิป SLE78 ทั้งหมดก็กระทบไปด้วย เช่น สมาร์ตการ์ดในกลุ่ม JavaCard บางรุ่น, ชิป TPM, HSM เก็บกุญแจในเซิร์ฟเวอร์ต่างๆ, หรือชิปรักษาความปลอดภัยในอุปกรณ์ IoT

ทาง NinjaLab ติดต่อผู้ผลิตที่ได้รับผลกระทบแล้ว ทาง YubiKey ได้ออกแพตช์แก้ไขโดยหันไปใช้ไลบรารีของตัวเองแทนตั้งแต่เดือนพฤษภาคมที่ผ่านมา อย่างไรก็ดี กุญแจที่ออกไปแล้วนั้นไม่สามารถแพตช์ใหม่ได้ ก็จะมีความเสี่ยงถูกสำเนาได้ หากคนร้ายได้กุญแจไปโจมตีเป็นเวลานานพอ

กระบวนการโจมตีนี้ต้องอาศัยคนร้ายได้กุญแจไปจริงๆ ไม่สามารถโจมตีระยะไกลได้ Roche ย้ำว่าการใช้กุญแจ FIDO เพื่อล็อกอินยังคงปลอดภัยกว่าแนวทางอื่นๆ อีกหลายแนวทาง

ที่มา - NinjaLab

Get latest news from Blognone

Comments

By: zda98
Windows Phone
on 5 September 2024 - 10:40 #1321238

สบายใจถ้าต้องได้กุญแจไปจริงๆ ที่ผมเข้าใจคือโดนขโมย ถูกไหมครับ

By: lew
FounderJusci's WriterMEconomicsAndroid
on 5 September 2024 - 10:46 #1321239 Reply to:1321238
lew's picture

ภัยจริงๆ คือคนร้ายขโมยไปแป๊บเดียว (หายไปชั่วโมงเดียว) เพื่อไปทำสำเนาครับ ถ้าขโมยไปเลยเหยือจะรู้ตัวแล้ว revoke กุญแจ


lewcpe.com, @wasonliw

By: BlackMiracle
WriterAndroidUbuntuWindows
on 5 September 2024 - 19:00 #1321276 Reply to:1321239

เขาได้บอกไหมครับว่า "เวลานานพอ" คือนานแค่ไหน


Pitawat's Blog :: บล็อกผมเองครับ

By: lew
FounderJusci's WriterMEconomicsAndroid
on 6 September 2024 - 08:07 #1321296 Reply to:1321276
lew's picture

ถ้าตามรายงานคือ 5 นาทีครับ

No Description


lewcpe.com, @wasonliw

By: PH41
ContributorAndroidUbuntuWindows
on 6 September 2024 - 05:56 #1321295 Reply to:1321239
PH41's picture

YubiKey ใช้ USB 2.0
สมมุติว่า USB 2 ส่งคำสั่งได้สูงสุด 200 iops
สมมุติว่า yubikey ตอบทันที
สมมุติว่าต้องส่ง 1 ล้านครั้งพอดี

1,000,000ครั้ง/200iops/60วินาที = 83.33 นาที

By: McKay
ContributorAndroidWindowsIn Love
on 6 September 2024 - 08:41 #1321299 Reply to:1321239
McKay's picture

เอาจริงๆเท่าที่อ่าน เรื่องนี้ตอนแรกเหมือนจะเป็นเรื่องใหญ่แต่เอาเข้าจริงๆก็ไม่น่าร้ายแรงมากเท่าไหร่ครับ

  1. จำเป็นต้องแงะอุปกรณ์เพื่อทำการ electromagnetic probe ดังนั้นขโมยไปแล้วนำกลับมาคืนยังไงก็ต้องมีร่องรอยแน่ๆ
  2. จาก

Note that the side-channel capture must be reproduced for every different secret stored i the chip (for instance in FIDO, for every web service protected by FIDO, a dedicated key pair is associated – one must then capture a set of side-channel acquisitions for each different targeted secret – the device however has to be opened only once). The offline phase also has to be reproduced for every secret.

นั้น เท่าที่เข้าใจทุกๆ service จะต้องทำการแลกเปลี่ยน key ก่อนเสมอ(เพื่อที่จะได้ capture ได้) ดังนั้นหากผู้ที่ขโมยไปไม่รู้รหัสผ่านในขั้นตอนแรก เพื่อที่จะเข้าสู่ขั้นตอนที่สองของ 2FA execution ได้ก็ไม่น่าที่จะ capture key ของ service ตัวนั้นๆได้นะครับ

ดังนั้นผมเข้าใจว่าความเสี่ยงเดียวที่น่าจะมีผลกระทบคือพวก passwordless login หรือเปล่าครับ?

edit : เข้าใจว่าเป็นไปตามนั้นนะครับ จาก reddit ของ Yubikey

What is the issue exactly?

Attacker, having access to your yubikey and knowing your pin number for the yubikey FIDO2 or knowing the account password for the website if pin is not needed, can extract the credential for that website and use it elsewhere. This is an elaborate process and require even up to 24 hours of continous access to your yubikey. Non-FIDO2 functionality is also affected, to be precise: PIV and OpenPGP, if you use ecdsa key type. For more about that, see the yubikey statement. Rest of this FAQ will focus on FIDO2 only.


Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)

By: lew
FounderJusci's WriterMEconomicsAndroid
on 6 September 2024 - 09:45 #1321306 Reply to:1321299
lew's picture
  • EM Probe นี่ผมเชื่อว่าในอนาคตสามารถทำแบบ non-destructive ได้นะครับ เช่น ใช้ห้องกันคลื่นพิเศษ
  • ในแง่ของการโจมตี ความเสี่ยงหนึ่งคือคนร้าย "ถือ" admin ของบางเว็บเสียเอง แต่เวลาได้ secret key ไปแล้วสามารถโจมตีเว็บไหนก็ได้

แต่โดยรวมความเสี่ยงค่อนข้างต่ำครับ ใครใช้แล้วก็ไม่น่าต้องไปรีบเปลี่ยนกุญแจแต่อย่างใด


lewcpe.com, @wasonliw

By: MrNonz
ContributoriPhoneRed HatUbuntu
on 5 September 2024 - 11:21 #1321243

"สังเกตุ" => "สังเกต"