惊!YubiKey FIDO 身份验证器藏加密漏洞

据说,所有基于英飞凌 SLE78 微控制器的物理多因素身份验证(MFA)密钥都容易受到加密漏洞的影响。这包括被认为是基于 FIDO 标准使用最广泛的硬件令牌 YubiKey 5。

在一份深入的技术分析报告中,NinjaLab 的研究人员描述了他们是如何发现这个漏洞的,以及这对使用 YubiKey 5 的人意味着什么。正如所解释的那样,SLE78 微控制器把椭圆曲线数字签名算法(ECDSA)作为其核心加密原语。简而言之,ECDSA 是一种用于创建数字签名的加密算法,如果黑客能够读取此签名,那么他们就能够破坏整个令牌的安全性。

而这正是 NinjaLab 所做的,其通过采用一种被称为“侧信道”的技术。这是一种安全攻击的类型,在这类攻击中,黑客利用从计算机系统物理实现中所获得的信息,而非已实现算法中的弱点。这些攻击通过观察系统的运行方式来收集信息,比如其定时、功耗、电磁辐射,甚至声音。

借助 SLE78,生成不同的临时密钥花费的时间长短不一,而这是研究人员能够读取到的情况,并据此克隆他们自己的 YubiKey 5(这是一个超级简化的解释)。

这绝对是个重大的漏洞,但在实际应用场景中并非那么容易复制。攻击者首先需要知道受害者的登录信息,并实际获取到多因素身份验证令牌。然后,他们需要把令牌拆开才能访问其中的硬件,并使用价值达 11000 美元的设备进行读取。读取本身以及克隆设备的过程仅需几分钟。

这不是普通黑客能够加以滥用的,但对于一个国家而言——绝对能够(加以利用)。值得一提的是,目前不存在补丁或修复的办法——所有运行版本低于 5.7 固件的 YubiKey 5 设备都存在永久性的漏洞。