보안 연구원들은 YubiKey 5에서 헌신적이고 수완 있는 해커가 장치를 복제할 수 있는 취약점을 발견했습니다. 방법 처음으로 본 사람 Ars Technica에 따르면, 이 취약점은 장치의 마이크로컨트롤러에 있는 암호화 결함, 즉 사이드 채널로 인해 발생합니다.
수백만 명의 사람들이 YubiKeys를 다중 인증 시스템의 일부로 사용하여 민감한 계정을 잠급니다. 은행 계좌나 회사 서버에 액세스하려는 사람이 키에 물리적으로 액세스해야 들어갈 수 있다는 아이디어입니다. 비밀번호는 비교적 쉽게 훔칠 수 있지만 YubiKey와 같은 물리적 장치는 거의 불가능하게 만듭니다.
YubiKeys는 FIDO 하드웨어로, ECDSA(Elliptic Curve Digital Signature Algorithm)라는 표준화된 암호화 시스템을 사용합니다. NinjaLab은 ECDSA를 기반으로 구축하고, 일부 암호화 라이브러리를 역엔지니어링하고, 사이드 채널 공격을 설계했습니다.
새로운 취약점은 시간, 지능, 돈이 충분하다면 이것을 가능하게 합니다. Yubico 취약점을 공개했습니다 귀하의 웹사이트에 자세한 보고서와 함께 NinjaLab의 보안 연구원.
“공격자는 이 문제를 정교하고 타깃팅된 공격의 일부로 악용하여 영향을 받는 개인 키를 복구할 수 있습니다. 공격자는 YubiKey, 보안 키 또는 YubiHSM의 물리적 소유, 타겟으로 삼고자 하는 계정에 대한 지식, 필요한 공격을 수행하기 위한 특수 장비가 필요합니다.” Yubico 그들의 웹사이트에 설명되어 있습니다. “사용 사례에 따라 공격자는 사용자 이름, PIN, 계정 비밀번호 또는 인증 키를 포함한 추가 지식도 요구할 수 있습니다.”
NinjaLab에 따르면, 이 취약점은 펌웨어 5.7 이하를 사용하는 모든 YubiKey 5와 “Infineon 암호화 보안 라이브러리를 실행하는 모든 Infineon 보안 마이크로컨트롤러”에 영향을 미칩니다. NinjaLab은 키를 뜯어 오실로스코프에 연결한 다음 인증 중에 키에서 방출되는 전자기파의 미세한 변동을 측정했습니다.
따라서 이러한 키 중 하나로 보호되는 것에 접근하려는 사람은 누구나 그것에 접근하여 분해하고 정교한 지식과 장비를 사용하여 키를 복제해야 합니다. 그런 다음 발견되고 싶지 않다면 원래 키를 다시 조립하여 소유자에게 반환해야 합니다.
NinjaLab은 “이 설정의 비용은 약 10,000달러입니다.”라고 말했습니다. 더 정교한 오실로스코프를 사용하면 전체 작업 비용이 추가로 30,000달러 증가할 수 있습니다.
NinjaLab은 이 취약점이 YubiKey 5와 동일한 마이크로컨트롤러를 사용하는 다른 시스템으로 확장될 수 있지만 아직 테스트하지 않았다고 언급했습니다. “이러한 보안 마이크로컨트롤러는 전자 여권 및 암호화폐 하드웨어 지갑과 같은 다양한 보안 시스템(종종 ECDSA 기반)에 존재하지만 스마트카 또는 스마트 홈에도 존재합니다.”라고 말했습니다. “그러나 EUCLEAK 공격이 이러한 제품에 적용되는지 (아직) 확인하지 못했습니다.”
NinjaLab은 이 취약점을 악용하려면 엄청난 리소스가 필요하다고 연구에서 거듭 강조했습니다. “따라서 여기에 제시된 작업과 관련하여, YubiKey 또는 기타 영향을 받는 제품을 FIDO 하드웨어 인증 토큰으로 사용하여 애플리케이션에 로그인하는 것이 전혀 사용하지 않는 것보다 여전히 더 안전합니다.”라고 말했습니다.