Исследователи из компании NinjaLab обнаружили серьезную уязвимость в криптографических модулях Infineon, которая потенциально затрагивает миллионы устройств безопасности по всему миру. Названная EUCLEAK, эта side-channel атака позволяет злоумышленникам извлекать криптографические ключи из широкого спектра продуктов, использующих защищенные микроконтроллеры Infineon.
Масштаб и последствия уязвимости
Уязвимость EUCLEAK затрагивает множество критически важных устройств безопасности, включая:
- Модули доверенной платформы (TPM)
- Электронные паспорта
- Карты доступа Feitian
- Аппаратные криптокошельки
- Системы безопасности «умных» автомобилей
- Аппаратные ключи аутентификации YubiKey
Особую озабоченность вызывает тот факт, что исследователям удалось успешно клонировать ключи YubiKey серии 5, которые широко используются для двухфакторной аутентификации в корпоративных и государственных системах.
Технические детали уязвимости
В основе уязвимости EUCLEAK лежит недостаточная защита от атак по сторонним каналам в криптографической библиотеке Infineon. Конкретно, проблема связана с реализацией расширенного алгоритма Евклида, используемого для вычисления модульной инверсии в алгоритме цифровой подписи на эллиптических кривых (ECDSA).
Ключевой недостаток заключается в отсутствии реализации защиты с постоянным временем выполнения (constant-time) для операций модульной инверсии. Это позволяет атакующему измерять незначительные различия во времени выполнения операций и на основе этих данных восстанавливать секретные ключи.
Методология атаки
Для проведения атаки EUCLEAK злоумышленнику необходимо:
- Получить физический доступ к целевому устройству
- Использовать специализированное оборудование (например, осциллограф) для измерения электромагнитного излучения во время работы устройства
- Провести анализ полученных данных для выявления временных различий в выполнении криптографических операций
- На основе этих различий восстановить эфемерный ключ ECDSA (nonce)
- Используя полученную информацию, извлечь долговременный секретный ключ ECDSA
Хотя для реализации атаки требуется специализированное оборудование стоимостью около $11,000 и глубокие знания в области электротехники и криптографии, эксперты предупреждают, что она может быть осуществима для хорошо оснащенных злоумышленников, таких как государственные хакерские группы.
Последствия для индустрии и пользователей
Уязвимость EUCLEAK ставит под сомнение безопасность широкого спектра устройств, использующих криптографические модули Infineon. Особую обеспокоенность вызывает тот факт, что эта уязвимость существовала более 14 лет и прошла незамеченной через около 80 сертификационных проверок.
Для пользователей YubiKey ситуация особенно серьезна, так как устройства с прошивкой до версии 5.7 (выпущенной в мае 2024 года) остаются уязвимыми без возможности обновления. Yubico рекомендует пользователям оценить риски и рассмотреть возможность замены уязвимых устройств.
Эта ситуация подчеркивает важность постоянного аудита и тестирования даже сертифицированных решений безопасности. Организациям и частным лицам, использующим устройства на базе криптографических модулей Infineon, рекомендуется внимательно следить за обновлениями от производителей и рассмотреть возможность внедрения дополнительных мер защиты для критически важных систем.