Fysieke YubiKey-sleutels zijn kwetsbaar voor een sidechannelaanval waarbij de sleutels kunnen worden gekloond. Die kwetsbaarheid is niet te repareren in bestaande sleutels, maar praktische uitbuiting is moeilijk en vereist fysieke toegang tot de sleutel.
Onderzoekers van beveiligingsbedrijf NinjaLab hebben een onderzoek gepubliceerd waarin ze tonen hoe ze een sidechannelaanval kunnen uitvoeren op de cryptografische library Infineon. Die wordt gebruikt in de YubiKey 5 Series, de meestverkochte fysieke beveiligingssleutels van Yubico. Dat bedrijf heeft inmiddels een advisory online gezet waarin het daarvoor waarschuwt.
De kwetsbaarheid zit in de Infineon SLE78-microcontroller. De onderzoekers van NinjaLab vonden in een Feitian A22-JavaCard details over hoe die microcontroller werkt, specifiek de cryptografische library die de chip gebruikt. Daardoor konden de onderzoekers achterhalen hoe het Elliptic Curve Digital Signature-algoritme, of Ecdsa, precies werkt. Het Ecdsa-algoritme wordt gebruikt om de private key aan te maken bij een bepaalde credential. Via de aanval is het mogelijk om die private keys te achterhalen, zeggen de aanvallers.
De kwetsbaarheid zit dan ook niet alleen in YubiKeys, maar in alle smartcards en apparaten waarin de specifieke Infineon-microcontroller zit. Wel zijn YubiKeys daar de bekendste implementatie van. Bovendien tonen de onderzoekers in hun whitepaper specifiek aan hoe ze de bug op een YubiKey 5Ci kunnen uitbuiten. De microcontroller wordt onder andere ook gebruikt in cryptovalutahardwarewallets.
Yubico raadt gebruikers aan hun sleutel te identificeren met de Yubico Authenticator om te zien welke firmware hun sleutel heeft. YubiKey 5's met firmware ouder dan 5.7.0 en YubiHSM 2-sleutels met firmware van voor 2.4.0 zijn kwetsbaar. Yubico heeft in firmwareversie 5.7, die in mei dit jaar uitkwam, de cryptografische library van Infineon vervangen door een eigen library. Dat deed het bedrijf onder andere om deze bug te repareren, maar ook het maximaal aantal totp-tokens ging omhoog. Dat betekent in de praktijk dat YubiKeys van voor die tijd kwetsbaar zijn. Gebruikers kunnen de cryptografie van hun YubiKeys niet aanpassen.
De ernst van het probleem is 'matig', met een CVSS-score van 4.9, zegt het bedrijf. In de praktijk is er wel veel nodig om de aanval uit te voeren. In de eerste plaats heeft een aanvaller langdurig fysieke toegang tot een YubiKey nodig. Die moet hij vervolgens open weten te maken, zodat hij bij de microcontroller kan komen. Verder hebben aanvallers een elektromagneet en een oscilloscoop nodig, naast een computer die het elektromagnetische signaal van een chip kan aflezen. Volgens de onderzoekers is een aanval mogelijk met bepaalde hardware, maar dat is duur. Daarnaast kan een praktische aanval alleen plaatsvinden als een aanvaller niet alleen de YubiKey, maar ook de andere credentials van een slachtoffer bezit, zoals de gebruikersnaam en het wachtwoord.