Het Nederlandse Gemalto heeft bekendgemaakt dat een deel van zijn smartcards, waaronder IDPrime.Net, kwetsbaar is voor de vorige week gepubliceerde Roca-aanval. Die maakt het mogelijk om het privégedeelte van een rsa-sleutel te achterhalen.
In een eigen waarschuwing schrijft het bedrijf dat 'IDPrime.Net-producten mogelijk getroffen zijn'. In een reactie aan The Register laat Gemalto vervolgens weten dat 'een klein deel van aangepaste producten, waaronder IDPrime.Net, getroffen is'. Het bedrijf zou met de desbetreffende klanten in contact zijn om tot een oplossing te komen. Dan Cvrcek, ceo van beveiligingsbedrijf Enigma Bridge, heeft een test uitgevoerd met rsa-sleutels van 512bit en stelde vast dat de kaarten inderdaad kwetsbaar zijn. De sleutels waren in maximaal twintig minuten te kraken op een normale pc.
Hoewel de kaarten sinds september van dit jaar niet meer verkocht worden, schat Cvrcek dat ze nog bij veel bedrijven in gebruik zijn, bijvoorbeeld voor beveiligde e-mail en vpn-verbindingen. Uit een mededeling van Gemalto blijkt dat de smartcards eind september 2018 de end-of-lifestatus zullen bereiken. Door het achterhalen van de privésleutel zouden kwaadwillenden bijvoorbeeld in staat kunnen zijn een kwetsbare smartcard te klonen.
Onderzoekers publiceerden de details van Roca vorige week, waardoor ze enigszins overschaduwd werden door de kort daarvoor gepresenteerde Krack-aanval op wpa en wpa2. Ze kwamen erachter dat Infineon-chips onveilige rsa-sleutelparen genereren vanwege een gebrekkige implementatie, waardoor de privésleutel aan de hand van de publieke sleutel te achterhalen is. De door de chips geproduceerde rsa-sleutels zijn vatbaar voor een factorization attack.
Bij publicatie bleek al dat 750.000 Estse id-kaarten vatbaar zijn voor Roca. De onderzoekers hebben een onlinetool ter beschikking gesteld waarmee gebruikers een publieke sleutel kunnen controleren op de kwetsbaarheid. Er is ook een offlinevariant beschikbaar.