EUCLEAK: Критическая уязвимость в криптомодулях Infineon компрометирует широкий спектр устройств безопасности

CyberSecureFox 🦊

Исследователи из компании NinjaLab обнаружили серьезную уязвимость в криптографических модулях Infineon, которая потенциально затрагивает миллионы устройств безопасности по всему миру. Названная EUCLEAK, эта side-channel атака позволяет злоумышленникам извлекать криптографические ключи из широкого спектра продуктов, использующих защищенные микроконтроллеры Infineon.

Масштаб и последствия уязвимости

Уязвимость EUCLEAK затрагивает множество критически важных устройств безопасности, включая:

  • Модули доверенной платформы (TPM)
  • Электронные паспорта
  • Карты доступа Feitian
  • Аппаратные криптокошельки
  • Системы безопасности «умных» автомобилей
  • Аппаратные ключи аутентификации YubiKey

Особую озабоченность вызывает тот факт, что исследователям удалось успешно клонировать ключи YubiKey серии 5, которые широко используются для двухфакторной аутентификации в корпоративных и государственных системах.

Технические детали уязвимости

В основе уязвимости EUCLEAK лежит недостаточная защита от атак по сторонним каналам в криптографической библиотеке Infineon. Конкретно, проблема связана с реализацией расширенного алгоритма Евклида, используемого для вычисления модульной инверсии в алгоритме цифровой подписи на эллиптических кривых (ECDSA).

Ключевой недостаток заключается в отсутствии реализации защиты с постоянным временем выполнения (constant-time) для операций модульной инверсии. Это позволяет атакующему измерять незначительные различия во времени выполнения операций и на основе этих данных восстанавливать секретные ключи.

Методология атаки

Для проведения атаки EUCLEAK злоумышленнику необходимо:

  1. Получить физический доступ к целевому устройству
  2. Использовать специализированное оборудование (например, осциллограф) для измерения электромагнитного излучения во время работы устройства
  3. Провести анализ полученных данных для выявления временных различий в выполнении криптографических операций
  4. На основе этих различий восстановить эфемерный ключ ECDSA (nonce)
  5. Используя полученную информацию, извлечь долговременный секретный ключ ECDSA

Хотя для реализации атаки требуется специализированное оборудование стоимостью около $11,000 и глубокие знания в области электротехники и криптографии, эксперты предупреждают, что она может быть осуществима для хорошо оснащенных злоумышленников, таких как государственные хакерские группы.

Последствия для индустрии и пользователей

Уязвимость EUCLEAK ставит под сомнение безопасность широкого спектра устройств, использующих криптографические модули Infineon. Особую обеспокоенность вызывает тот факт, что эта уязвимость существовала более 14 лет и прошла незамеченной через около 80 сертификационных проверок.

Для пользователей YubiKey ситуация особенно серьезна, так как устройства с прошивкой до версии 5.7 (выпущенной в мае 2024 года) остаются уязвимыми без возможности обновления. Yubico рекомендует пользователям оценить риски и рассмотреть возможность замены уязвимых устройств.

Эта ситуация подчеркивает важность постоянного аудита и тестирования даже сертифицированных решений безопасности. Организациям и частным лицам, использующим устройства на базе криптографических модулей Infineon, рекомендуется внимательно следить за обновлениями от производителей и рассмотреть возможность внедрения дополнительных мер защиты для критически важных систем.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.