Une nouvelle faille « EUCLEAK » trouvée dans les appareils FIDO utilisant le microcontrôleur de sécurité Infineon SLE78, comme la série YubiKey 5 de Yubico, permet aux attaquants d’extraire les clés secrètes de l’Algorithme de Signature numérique à Courbe elliptique (ECDSA) et de cloner l’appareil FIDO.

Thomas Roche de NinjaLab, qui a découvert la faille et conçu l’attaque par canal latéral EUCLEAK, note que le canal latéral peut récupérer une clé secrète ECDSA en utilisant des acquisitions EM.

Cependant, l’attaque nécessite un accès physique étendu, un équipement spécialisé et un haut niveau de compréhension de l’électronique et de la cryptographie.

Ces conditions préalables atténuent considérablement le risque, le limitant principalement aux attaques d’acteurs de la menace hautement sophistiqués et parrainés par un État contre des cibles de grande valeur. Cela dit, EUCLEAK n’est pas considéré comme une menace pour les utilisateurs généraux, même pour ceux qui utilisent des appareils théoriquement vulnérables.

En 2021, Roche a découvert une attaque par canal latéral qui ciblait les clés de sécurité Google Titan, lui permettant d’extraire la clé privée ECDSA et de cloner l’appareil.

Extraire la clé secrète d’un appareil YubiKey

Yubico répond à EUCLEAK
La faille affecte les appareils de la série YubiKey 5 exécutant des versions de micrologiciel antérieures à 5.7.0, qui utilisent la bibliothèque cryptographique défectueuse d’Infineon.

Les modèles impactés par EUCLEA sont:

  • Versions de la série YubiKey 5 antérieures à la version 5.7
  • YubiKey Série 5 FIPS antérieure à 5.7
  • Série YubiKey 5 CSPN antérieure à 5.7
  • Versions de la série YubiKey Bio antérieures à 5.7.2
  • Série de clés de sécurité toutes les versions antérieures à 5.7
  • YubiHSM 2 versions antérieures à 2.4.0
  • YubiHSM 2 versions FIPS antérieures à la version 2.4.0

Le fournisseur a évalué le problème comme modéré, attribuant un score CVSS de seulement 4,9, ce qui reflète son faible risque.

En outre, Yubico note dans son avis que les attaquants qui tentent de récupérer les informations d’identification des clés affectées nécessiteraient le code PIN de l’utilisateur ou une vérification biométrique pour une exploitation complète, ce qui rendrait les attaques réussies encore plus difficiles.

Les propriétaires de YubiKey peuvent vérifier la version du micrologiciel des clés de sécurité à l’aide de YubiKey Manager ou YubiKey Authenticator.

YubiKey Manager affichant la version du micrologiciel

Malheureusement, si vous utilisez une version vulnérable, il n’y a aucun moyen de mettre à niveau le micrologiciel vers les dernières versions 5.7.0 (YubiKey) ou 2.4.0 (YubiHSM) pour atténuer ce défaut.

Le fournisseur recommande d’utiliser des clés de signature RSA au lieu de clés de signature ECC (elliptic curve) et de limiter la durée maximale de la session à partir des paramètres du fournisseur d’identité pour exiger des authentifications FIDO plus fréquentes.

Autres produits touchés
NinjaLab a confirmé qu’EUCLEAK avait également un impact sur Infineon TPMs (SLB96xx), utilisé pour le démarrage sécurisé, l’authentification et les opérations cryptographiques, et le microcontrôleur de sécurité Optiga Trust M d’Infineon, utilisé dans les appareils IoT.

Les TPM Infineon sont utilisés dans les enclaves intelligentes des anciens smartphones et tablettes (entre 2013 et 2018) de Samsung et OnePlus, ainsi que certains modèles d’ordinateurs portables datés (du milieu des années 2010) de Lenovo, Acer, Dell, HP et LG.

La JavaCard Feitian A22, utilisée dans les cartes à puce et les systèmes d’authentification, est également affectée par l’utilisation du microcontrôleur Infineon SLE78.

Les autres appareils potentiellement concernés incluent les passeports électroniques, les portefeuilles matériels de crypto-monnaie (portefeuilles froids), les appareils IoT et tout appareil FIDO utilisant le SLE78 d’Infineon.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *