EUCLEAK: Критична вразливість у криптографічній бібліотеці Infineon ставить під загрозу безпеку широкого спектру пристроїв

CyberSecureFox 🦊

Дослідники з компанії NinjaLab виявили критичну вразливість у криптографічній бібліотеці Infineon, яка використовується в мільйонах захищених пристроїв по всьому світу. Ця вразливість, названа EUCLEAK, дозволяє зловмисникам витягувати криптографічні ключі з пристроїв, що використовують рішення Infineon, за допомогою side-channel атаки.

Масштаб проблеми та вразливі пристрої

Вразливість EUCLEAK зачіпає широкий спектр продуктів, що використовують рішення Infineon, включаючи:

  • Модулі TPM (Trusted Platform Module)
  • Електронні паспорти
  • Карти доступу Feitian
  • Криптовалютні гаманці
  • Системи “розумних” автомобілів
  • Апаратні ключі безпеки YubiKey

Особливу увагу дослідники приділили популярним ключам YubiKey серії 5, які виявилися вразливими до клонування. Хоча інші пристрої з уразливим мікроконтролером (наприклад, SLE78 від Infineon та його наступники Optiga Trust M і Optiga TPM) не були перевірені, вони також потенційно вразливі.

Технічні деталі вразливості

EUCLEAK є side-channel атакою, що експлуатує вразливість у реалізації розширеного алгоритму Евкліда, який використовується для обчислення модульної інверсії в криптографічній бібліотеці Infineon. Ключова проблема полягає у відсутності захисту від атак по часу виконання (timing attacks) при операціях, пов’язаних з алгоритмом ECDSA (Elliptic Curve Digital Signature Algorithm).

Дослідники змогли виміряти електромагнітне випромінювання під час аутентифікації токена, що дозволило виявити найдрібніші відмінності в часі виконання операцій. Ця інформація була використана для відновлення ефемерного ключа ECDSA (nonce), а подальший аналіз дозволив витягти секретний ключ ECDSA, який є основою безпеки токена.

Практична реалізація атаки

Для проведення атаки EUCLEAK потрібно:

  1. Фізичний доступ до пристрою
  2. Спеціалізоване обладнання вартістю близько $11,000
  3. Глибокі знання в області електротехніки та криптографії

Хоча складність реалізації обмежує коло потенційних зловмисників до високопрофесійних хакерів та урядових організацій, ризик компрометації критично важливих систем залишається високим.

Наслідки та реакція виробників

Компанія Yubico, виробник ключів YubiKey, підтвердила вразливість усіх пристроїв з прошивкою до версії 5.7. На жаль, оновлення прошивки для цих пристроїв неможливе, що означає їх постійну вразливість. Infineon поки що не надала офіційних коментарів щодо ситуації.

Виявлення EUCLEAK підкреслює важливість постійного аудиту та вдосконалення криптографічних рішень, навіть тих, що вважаються надійними протягом багатьох років. Організаціям та приватним особам, що використовують потенційно вразливі пристрої, рекомендується уважно стежити за оновленнями від виробників та розглянути можливість переходу на альтернативні рішення, якщо це можливо.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.