YubiKey-Lücke ermöglicht Side-Channel-Attacken

Tags:

Eine Sicherheitslücke in der Firmware von YubiKey ermöglicht es Hackern, einen Klon zu erstellen.

Formatoriginal – shutterstock.com

YubiKey zählt zu den beliebtesten und am besten bewerteten FIDO (Fast Identity Online)-Hardware-Token für die Multi-Faktor-Authentifizierung (MFA). Forscher von NinjaLab haben jedoch eine Sicherheitslücke in der Firmware entdeckt. Dadurch können Hacker über eine so genannte Seitenkanalattacke auf die FIDO-Anmeldeinformationen des Benutzers zugreifen.

Allerdings setzt ein Angriff dabei einen physischen Zugriff auf das Gerät voraus. Yubico, der Hersteller der FIDO-Geräte, hat dazu kürzlich ein Advisory veröffentlicht. Demnach geht der Fehler auf eine Lücke in einer Krypto-Bibliothek von Infineon zurück, die Yubico in alten Firmware-Versionen einsetzt.

Die Schwachstelle wird als mittelschwer eingestuft und betrifft die YubiKey 5-Serie und die Security Key-Serie mit Firmware vor Version 5.7 und YubiHSM 2-Versionen vor 2.4.0. Da sich die Firmware des YubiKey jedoch nicht aktualisieren lässt, ist der Token auch dauerhaft anfällig.

“Es zeigt, dass sichere Geräte nicht perfekt sind und dass ihre Sicherheit ständig hinterfragt werden sollte”, sagte Ninjalab-Mitbegründer und Autor des Berichts Thomas Roche gegenüber CSO Online. “Leider gibt es zu wenige Leute, die sich damit befassen.”

Schlüssel gelten als sicherer für MFA

Unternehmen implementieren immer öfter MFA, um ihre Abwehr gegen die zunehmenden Cyberangriffe zu stärken. Schlüssel gelten dabei aus einem einfachen Grund oft als sicherer (und kostengünstiger) als Software-Tools: Stiehlt ein Angreifer die Anmeldedaten eines Benutzerkontos , benötigt er immer noch den Token, der sich physisch in den Händen des rechtmäßigen Besitzers befindet (oder befinden sollte).

“YubiKeys sind, wie alle FIDO-Hardware-Tokens, ein ‘Authentifizierungsfaktor’”, erklärt Roche. “Sie können ein zweiter Faktor sein (zusätzlich zu einem Login/Passwort) oder der einzige Faktor (wie bei den jüngsten Passkeys).”

Er erklärte in seinem Bericht, dass die Geräte den höchsten Sicherheitsprüfungen unterzogen werden, die es gibt, und dass sie selbst im schlimmsten Fall als “unantastbar” gelten. Daher bauen “komplexe sichere Systeme ihre Sicherheit auf ihnen auf”.

So funktioniert der Yubikey-Angriff

Trotz ihrer weiten Verbreitung sind sie jedoch eindeutig nicht unangreifbar. Wie der neu entdeckte YubiKey-Seitenkanalangriff namens Eucleak zeigt, können Bedrohungsakteure auf durchgesickerte Signale aus einem Kryptosystem im Gerät zugreifen. Roche erklärte, dass Lecks in Seitenkanälen auf die Physik eines Halbleiters zurückzuführen sind und “nicht vermieden werden können”. Um sie zu verhindern, sind spezifische, oft kostspielige Gegenmaßnahmen erforderlich.

In einem erfolgreichen Angriffsszenario würde ein Angreifer die Anmelde-ID und das Kennwort eines Benutzers (durch Phishing oder andere Mittel) stehlen und sich dann ohne dessen Wissen physischen Zugang zu seinem Token verschaffen. Er würde dann Authentifizierungsanfragen an den Token senden und gleichzeitig Messungen auf dem Side-Token aufzeichnen.

Sobald das Gerät zurückgegeben wurde, können sie dann einen Seitenkanalangriff starten, um den mit dem Konto verknüpften Elliptic Curve Digital Signature Algorithm (ECDSA) zu extrahieren. Dadurch erhalten sie dann unbemerkt Zugang.

Geklonte Yubikeys möglich

“Nehmen wir an, ein Angreifer ist in der Lage, Ihren YubiKey zu stehlen, ihn zu öffnen, um auf die Logikplatine zuzugreifen, den Eucleak-Angriff anzuwenden und dann den ursprünglichen YubiKey so zu verpacken, dass Sie nicht merken, dass Sie ihn verloren haben”, so Roche. “Dann kann der Angreifer einen Klon Ihres Authentifizierungsfaktors erstellen – eine Kopie Ihres eigenen YubiKey. Man fühlt sich sicher, obwohl man es in Wirklichkeit nicht ist.”

Die kryptografische Schwachstelle, die dies ermöglicht, befindet sich in einem kleinen Mikrocontroller im Gerät. Roche betonte, dass Angreifer jedoch in den Besitz eines Schlüssels gelangen müssen und die Möglichkeit haben müssen, den anfälligen Vorgang mit einer oft teuren Spezialausrüstung zu überprüfen.

Möglicherweise benötigen sie auch zusätzliches Wissen, darunter einen Benutzernamen, ein Passwort oder ein Geräte-VPN. Darüber hinaus müssten die Angreifer über ein ausgefeiltes technisches Verständnis verfügen, um einen solchen Angriff durchführen zu können.

CISOs sollten sich in den allermeisten Fällen keine Sorgen über Eucleak machen, merkte der Security-Experte an. Der Grund dafür ist, dass der Angriff typischerweise “staatlicher Natur” ist und auf bestimmte Personen abzielt. “Er ist zwar technisch nicht extrem kompliziert, aber logistisch extrem schwierig. Es erfordert einen beträchtlichen Aufwand für ein einzelnes Ziel und muss für jedes Ziel erneut angewendet werden.”

Tipps für YubiKey-Anwender

Benutzer sollten ihren YubiKey überprüfen, um festzustellen, ob er betroffen ist. Roche rät Unternehmen, weiterhin anfällige Geräte zu verwenden, anstatt auf alternative Tools ohne Sicherheitsmechanismen umzusteigen.

Während der Kauf eines neuen Schlüssels eine praktikable Option ist, gibt es andere vorübergehende Abhilfemaßnahmen. Dazu gehört, ECDSA ganz zu vermeiden und stattdessen andere einfache kryptografische Algorithmen wie den Edwards-Curve Digital Signature Algorithm (EdDSA) oder das bewährte Public-Key-Kryptosystem Rivest-Shamir-Adleman (RSA) zu verwenden. Eine weitere Option ist die Durchsetzung zusätzlicher Protokolle wie PINs oder biometrische Merkmale.

Auch Werkzeuge zur Überwachung von Signaturen und Registrierungen können verwendet werden, um geklonte FIDO-Geräte zu erkennen. Dadurch kann ein FIDO-geschützter Webdienst Anfragen ungültig machen und Konten sperren, wenn verdächtige Signale erkannt werden, wodurch die Nutzbarkeit des Klons auf eine begrenzte Zeitspanne beschränkt wird.

Roche merkte an, dass diese “nette Entschärfungsmethode” zwar leider nicht vorgeschrieben ist, aber nützlich ist, um Konten zu identifizieren, zu sperren und zu sichern. Letztendlich sei es immer noch sicherer, YubiKeys oder andere anfällige Produkte zu verwenden, als gar keine zu benutzen. (jm)

Sie möchten regelmäßig über wichtige Themen rund um Cybersicherheit informiert werden? Unser kostenloser Newsletter liefert Ihnen alles, was Sie wissen müssen.

Categories

No Responses

Leave a Reply

Your email address will not be published. Required fields are marked *