Важной новостью прошлой недели стало обнаружение достаточно серьезной уязвимости в аппаратных ключах YubiKey 5, используемых для многофакторной аутентификации, в том числе по стандарту FIDO. Исследователи из компании NinjaLab показали (сайт проекта, исследовательская работа, пересказ для простых смертных в издании Ars Technica), как можно, по сути, такой ключ клонировать и в дальнейшем получать доступ к сервисам ничего не подозревающей жертвы. Атаку назвали EUCLEAK.
Исследование представляет интерес скорее своей сложностью, а не потенциальными последствиями. Для успешной атаки требуется физический доступ к устройству. Более того, нужно будет разобрать устройство и поработать паяльником, а сама атака занимает (в худшем случае) около 10 часов. В случае если речь идет об особо ценной информации, впрочем, и такие усилия могут быть оправданы. Но настоящая заслуга NinjaLab заключается в том, что они нашли уязвимость в особо защищенном и очень хорошо протестированном микроконтроллере компании Infineon, который используется и в контроллерах YubiKey, и во многих других устройствах.
На микроконтроллеры Infineon серии SLE78 и OPTIGA была успешно проведена атака по сторонним каналам. Под сторонним каналом понимается, например, потребляемый устройством во время работы ток. Если это энергопотребление измерять с высокой точностью, можно увидеть косвенные признаки работы алгоритма шифрования. В худшем (с точки зрения безопасности) сценарии потребление энергии меняется в зависимости от шифруемых данных. Либо меняется время, требуемое на проведение конкретной вычислительной операции, и эту разницу можно вычислить, опять же, из изменений энергопотребления. Бороться с такими утечками секретных данных можно как аппаратными, так и программными методами. В криптографии в целом стараются сделать так, чтобы время, затрачиваемое на вычисления, не зависело от входящих данных — таким образом получается, что защита от атак по стороннему каналу реализуется в софте.
Проблема была обнаружена в реализации алгоритма ECDSA, точнее, в его части, известной как Расширенный алгоритм Евклида. Именно там содержалась ошибка, которая приводила к тому, что время, затрачиваемое на выполнение этого алгоритма, отличалось в зависимости от входящих данных.
Полностью сценарий атаки выглядит следующим образом: у пользователя без его ведома нужно похитить не только ключ YubiKey, но и остальные части «многофакторной» аутентификации к требуемому сервису, например логин и пароль. Затем потребуется много (тысячи) раз обратиться к сервису, наблюдая за работой контроллера Infineon в ключе YubiKey. Множество последовательных измерений из-за ошибки в коде в итоге позволят вычислить приватный ключ, а он, в свою очередь, позволит создать, по сути, клон устройства. К счастью, проблема была успешно решена, после того как NinjaLab раскрыла информацию пострадавшим вендорам весной этого года. Была пропатчена как стандартная библиотека Infineon, так и ключи YubiKey. Обновление прошивки до версии 5.7, выпущенное в мае этого года, заменяет стандартную библиотеку Infineon на собственную реализацию компании Yubico, которая этой уязвимости не подвержена.
Исследователи «Лаборатории Касперского» приводят в новой публикации наиболее интересные примеры корпоративных киберинцидентов, зафиксированных в 2023 году. Еще две публикации «Лаборатории Касперского» подробно разбирают вредоносное ПО: агент Loki для популярного фреймворка Mythic и киберкриминальную кампанию Tusk, нацеленную на кражу чувствительной информации.
Опубликовано подробное описание уязвимостей в Wi-Fi-модуле, используемом в ряде чипсетов MediaTek, включая MT6890, MT7915, MT7916, MT7981, MT7986 и MT7622. Уязвимость CVE-2024-20017 в наихудшем сценарии приводит к выполнению вредоносного кода и перехвату контроля над устройством.
Израильский исследователь Мордехай Гури показал новую методику извлечения данных из отключенного от сети компьютера. Если на такой ПК удалось поместить вредоносное ПО, оно сможет контролировать потоки данных в оперативной памяти так, чтобы генерировать слабые радиосигналы, и уже с их помощью переправлять секретную информацию во внешний мир.
Исследование представляет интерес скорее своей сложностью, а не потенциальными последствиями. Для успешной атаки требуется физический доступ к устройству. Более того, нужно будет разобрать устройство и поработать паяльником, а сама атака занимает (в худшем случае) около 10 часов. В случае если речь идет об особо ценной информации, впрочем, и такие усилия могут быть оправданы. Но настоящая заслуга NinjaLab заключается в том, что они нашли уязвимость в особо защищенном и очень хорошо протестированном микроконтроллере компании Infineon, который используется и в контроллерах YubiKey, и во многих других устройствах.
На микроконтроллеры Infineon серии SLE78 и OPTIGA была успешно проведена атака по сторонним каналам. Под сторонним каналом понимается, например, потребляемый устройством во время работы ток. Если это энергопотребление измерять с высокой точностью, можно увидеть косвенные признаки работы алгоритма шифрования. В худшем (с точки зрения безопасности) сценарии потребление энергии меняется в зависимости от шифруемых данных. Либо меняется время, требуемое на проведение конкретной вычислительной операции, и эту разницу можно вычислить, опять же, из изменений энергопотребления. Бороться с такими утечками секретных данных можно как аппаратными, так и программными методами. В криптографии в целом стараются сделать так, чтобы время, затрачиваемое на вычисления, не зависело от входящих данных — таким образом получается, что защита от атак по стороннему каналу реализуется в софте.
Проблема была обнаружена в реализации алгоритма ECDSA, точнее, в его части, известной как Расширенный алгоритм Евклида. Именно там содержалась ошибка, которая приводила к тому, что время, затрачиваемое на выполнение этого алгоритма, отличалось в зависимости от входящих данных.
Полностью сценарий атаки выглядит следующим образом: у пользователя без его ведома нужно похитить не только ключ YubiKey, но и остальные части «многофакторной» аутентификации к требуемому сервису, например логин и пароль. Затем потребуется много (тысячи) раз обратиться к сервису, наблюдая за работой контроллера Infineon в ключе YubiKey. Множество последовательных измерений из-за ошибки в коде в итоге позволят вычислить приватный ключ, а он, в свою очередь, позволит создать, по сути, клон устройства. К счастью, проблема была успешно решена, после того как NinjaLab раскрыла информацию пострадавшим вендорам весной этого года. Была пропатчена как стандартная библиотека Infineon, так и ключи YubiKey. Обновление прошивки до версии 5.7, выпущенное в мае этого года, заменяет стандартную библиотеку Infineon на собственную реализацию компании Yubico, которая этой уязвимости не подвержена.
Что еще произошло
Исследователи «Лаборатории Касперского» приводят в новой публикации наиболее интересные примеры корпоративных киберинцидентов, зафиксированных в 2023 году. Еще две публикации «Лаборатории Касперского» подробно разбирают вредоносное ПО: агент Loki для популярного фреймворка Mythic и киберкриминальную кампанию Tusk, нацеленную на кражу чувствительной информации.
Опубликовано подробное описание уязвимостей в Wi-Fi-модуле, используемом в ряде чипсетов MediaTek, включая MT6890, MT7915, MT7916, MT7981, MT7986 и MT7622. Уязвимость CVE-2024-20017 в наихудшем сценарии приводит к выполнению вредоносного кода и перехвату контроля над устройством.
Израильский исследователь Мордехай Гури показал новую методику извлечения данных из отключенного от сети компьютера. Если на такой ПК удалось поместить вредоносное ПО, оно сможет контролировать потоки данных в оперативной памяти так, чтобы генерировать слабые радиосигналы, и уже с их помощью переправлять секретную информацию во внешний мир.