Le YubiKey 5, qui est le jeton matériel le plus utilisé pour l’authentification à deux facteurs selon la norme FIDO, présente une faille cryptographique rendant cet appareil de la taille d’un doigt susceptible d’être cloné si un attaquant parvient à y accéder physiquement pendant un court instant, ont rapporté des chercheurs mardi.
Cette vulnérabilité cryptographique, qualifiée de canal latéral, se trouve dans un petit microcontrôleur utilisé dans une multitude d’autres dispositifs d’authentification tels que les cartes intelligentes utilisées en banque et les passeports électroniques. Bien que les chercheurs aient confirmé que tous les modèles de la série YubiKey 5 peuvent être clonés, ils n’ont pas testé d’autres appareils utilisant ce microcontrôleur spécifique (SLE78) fabriqué par Infineon ainsi que ses successeurs connus sous le nom d’Infineon Optiga Trust M et Infineon Optiga TPM.Ils soupçonnent que tout appareil utilisant l’un de ces trois microcontrôleurs et la bibliothèque cryptographique Infineon présente également cette même vulnérabilité.
Mise à jour technologique unfeasible
Yubico a publié une alerte en collaboration avec un rapport détaillé provenant de NinjaLab, l’entreprise spécialisée en sécurité qui a procédé à l’ingénierie inverse du YubiKey 5 et a mis au point l’attaque par clonage.Tous les YubiKeys fonctionnant avec un firmware antérieur à la version 5.7 — lancée en mai dernier et remplaçant la bibliothèque cryptographique Infineon par une version personnalisée — sont concernés. Il n’est pas possible de mettre à jour le firmware des clés YubiKey affectées, ce qui laisse ces dispositifs exposés indéfiniment.
« Un attaquant pourrait tirer parti de cette faille dans le cadre d’une attaque ciblée sophistiquée pour récupérer des clés privées affectées »,précise l’avis émis par Yubico. « L’attaquant aurait besoin d’avoir possession physique du YubiKey ou du security Key ainsi qu’une connaissance préalable des comptes visés et disposerait également d’équipements spécialisés pour mener son attaque. » Selon le contexte spécifique, il pourrait aussi nécessiter des informations supplémentaires telles qu’un nom d’utilisateur ou un mot de passe. »
Les canaux latéraux résultent souvent des indices laissés lors des manifestations physiques comme les émissions électromagnétiques ou encore les temps nécessaires pour exécuter certaines tâches qui peuvent révéler des secrets cryptographiques. Dans ce cas précis,le canal latéral provient du temps requis lors d’un calcul mathématique connu sous le nom d’inversion modulaire. La bibliothèque cryptographique Infineon n’a pas réussi à mettre en œuvre une défense courante contre ce type de menace appelée « temps constant », car elle effectue ses opérations sur l’inversion modulaire impliquant l’algorithme ECDSA (elliptic Curve Digital Signature Algorithm). le principe du temps constant garantit que toutes les opérations sensibles au temps s’exécutent uniformément plutôt qu’en fonction des clés spécifiques utilisées.
NinjaLab a révélé dans son rapport : « Nous dévoilons ici une nouvelle vulnérabilité liée aux canaux latéraux dans l’implémentation ECDSA sur tout microcontrôleur sécurisé fabriqué par Infineon. » Cette faille concerne spécifiquement l’inversion modulaire clé éphémère (ou nonce) utilisée dans ECDSA et réside précisément dans leur mise en œuvre algorithmique étendue connue sous EEA (Extended Euclidean Algorithm). À notre connaissance, c’est la première fois qu’une telle implémentation est démontrée comme étant vulnérable aux analyses basées sur ces canaux. » les tests ont montré qu’un adversaire n’a besoin que quelques minutes avec accès au dispositif pour exploiter cette faiblesse ; bien qu’une phase hors ligne ait pris environ 24 heures initialement.