{"id":613,"date":"2024-10-11T05:24:02","date_gmt":"2024-10-11T05:24:02","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=613"},"modified":"2024-10-11T05:24:02","modified_gmt":"2024-10-11T05:24:02","slug":"yubikey-lucke-ermoglicht-side-channel-attacken","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=613","title":{"rendered":"YubiKey-L\u00fccke erm\u00f6glicht Side-Channel-Attacken"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Eine Sicherheitsl\u00fccke in der Firmware von YubiKey erm\u00f6glicht es Hackern, einen Klon zu erstellen.\n<p class=\"imageCredit\"> Formatoriginal \u2013 shutterstock.com<\/p>\n<\/div>\n<p>YubiKey z\u00e4hlt zu den beliebtesten und\u00a0<a href=\"https:\/\/www.csoonline.com\/article\/571433\/8-top-multifactor-authentication-products-and-how-to-choose-an-mfa-solution.html\" target=\"_blank\" rel=\"noopener\">am besten bewerteten<\/a>\u00a0FIDO (Fast Identity Online)-Hardware-Token f\u00fcr die Multi-Faktor-Authentifizierung (MFA). Forscher von NinjaLab haben jedoch eine Sicherheitsl\u00fccke in der Firmware entdeckt. Dadurch k\u00f6nnen Hacker \u00fcber eine so genannte\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Seitenkanalattacke\" target=\"_blank\" rel=\"noopener\">Seitenkanalattacke<\/a>\u00a0auf die\u00a0<a href=\"https:\/\/fidoalliance.org\/\" target=\"_blank\" rel=\"noopener\">FIDO-Anmeldeinformationen<\/a>\u00a0des Benutzers zugreifen.<\/p>\n<p>Allerdings setzt ein Angriff dabei einen physischen Zugriff auf das Ger\u00e4t voraus. Yubico, der Hersteller der FIDO-Ger\u00e4te, hat dazu k\u00fcrzlich ein\u00a0<a href=\"https:\/\/www.yubico.com\/support\/security-advisories\/ysa-2024-03\/\" target=\"_blank\" rel=\"noopener\">Advisory<\/a>\u00a0ver\u00f6ffentlicht. Demnach geht der Fehler auf eine L\u00fccke in einer Krypto-Bibliothek von Infineon zur\u00fcck, die Yubico in alten Firmware-Versionen einsetzt.<\/p>\n<p>Die Schwachstelle wird als mittelschwer eingestuft und betrifft die YubiKey 5-Serie und die Security Key-Serie mit Firmware vor Version 5.7 und YubiHSM 2-Versionen vor 2.4.0. Da sich die Firmware des YubiKey jedoch nicht aktualisieren l\u00e4sst, ist der Token auch dauerhaft anf\u00e4llig.<\/p>\n<p>\u201cEs zeigt, dass sichere Ger\u00e4te nicht perfekt sind und dass ihre Sicherheit st\u00e4ndig hinterfragt werden sollte\u201d, sagte Ninjalab-Mitbegr\u00fcnder und Autor des Berichts Thomas Roche gegen\u00fcber CSO Online. \u201cLeider gibt es zu wenige Leute, die sich damit befassen.\u201d<\/p>\n<h3 class=\"wp-block-heading\">Schl\u00fcssel gelten als sicherer f\u00fcr MFA<\/h3>\n<p>Unternehmen implementieren immer \u00f6fter MFA, um ihre Abwehr gegen die zunehmenden Cyberangriffe zu st\u00e4rken. Schl\u00fcssel gelten dabei aus einem einfachen Grund oft als sicherer (und kosteng\u00fcnstiger) als Software-Tools: Stiehlt ein Angreifer die Anmeldedaten eines Benutzerkontos , ben\u00f6tigt er immer noch den Token, der sich physisch in den H\u00e4nden des rechtm\u00e4\u00dfigen Besitzers befindet (oder befinden sollte).<\/p>\n<p>\u201cYubiKeys sind, wie alle\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/fido-zertifiziert-iot-und-edge-devices,3681105\" target=\"_blank\" rel=\"noopener\">FIDO<\/a>-Hardware-Tokens, ein \u2018Authentifizierungsfaktor&#8217;\u201d, erkl\u00e4rt Roche. \u201cSie k\u00f6nnen ein zweiter Faktor sein (zus\u00e4tzlich zu einem Login\/Passwort) oder der einzige Faktor (wie bei den j\u00fcngsten\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/was-sind-passkeys,3674405\" target=\"_blank\" rel=\"noopener\">Passkeys<\/a>).\u201d<\/p>\n<p>Er erkl\u00e4rte in seinem Bericht, dass die Ger\u00e4te den h\u00f6chsten Sicherheitspr\u00fcfungen unterzogen werden, die es gibt, und dass sie selbst im schlimmsten Fall als \u201cunantastbar\u201d gelten. Daher bauen \u201ckomplexe sichere Systeme ihre Sicherheit auf ihnen auf\u201d.<\/p>\n<h3 class=\"wp-block-heading\">So funktioniert der Yubikey-Angriff<\/h3>\n<p>Trotz ihrer weiten Verbreitung sind sie jedoch eindeutig nicht unangreifbar. Wie der neu entdeckte YubiKey-Seitenkanalangriff namens Eucleak zeigt, k\u00f6nnen Bedrohungsakteure auf durchgesickerte Signale aus einem Kryptosystem im Ger\u00e4t zugreifen. Roche erkl\u00e4rte, dass Lecks in Seitenkan\u00e4len auf die Physik eines Halbleiters zur\u00fcckzuf\u00fchren sind und \u201cnicht vermieden werden k\u00f6nnen\u201d. Um sie zu verhindern, sind spezifische, oft kostspielige Gegenma\u00dfnahmen erforderlich.<\/p>\n<p>In einem erfolgreichen Angriffsszenario w\u00fcrde ein Angreifer die Anmelde-ID und das Kennwort eines Benutzers (durch Phishing oder andere Mittel) stehlen und sich dann ohne dessen Wissen physischen Zugang zu seinem Token verschaffen. Er w\u00fcrde dann Authentifizierungsanfragen an den Token senden und gleichzeitig Messungen auf dem Side-Token aufzeichnen.<\/p>\n<p>Sobald das Ger\u00e4t zur\u00fcckgegeben wurde, k\u00f6nnen sie dann einen Seitenkanalangriff starten, um den mit dem Konto verkn\u00fcpften Elliptic Curve Digital Signature Algorithm (ECDSA) zu extrahieren. Dadurch erhalten sie dann unbemerkt Zugang.<\/p>\n<h3 class=\"wp-block-heading\">Geklonte Yubikeys m\u00f6glich<\/h3>\n<p>\u201cNehmen wir an, ein Angreifer ist in der Lage, Ihren YubiKey zu stehlen, ihn zu \u00f6ffnen, um auf die Logikplatine zuzugreifen, den Eucleak-Angriff anzuwenden und dann den urspr\u00fcnglichen YubiKey so zu verpacken, dass Sie nicht merken, dass Sie ihn verloren haben\u201d, so Roche. \u201cDann kann der Angreifer einen Klon Ihres Authentifizierungsfaktors erstellen \u2013 eine Kopie Ihres eigenen YubiKey. Man f\u00fchlt sich sicher, obwohl man es in Wirklichkeit nicht ist.\u201d<\/p>\n<p>Die kryptografische Schwachstelle, die dies erm\u00f6glicht, befindet sich in einem kleinen Mikrocontroller im Ger\u00e4t. Roche betonte, dass Angreifer jedoch in den Besitz eines Schl\u00fcssels gelangen m\u00fcssen und die M\u00f6glichkeit haben m\u00fcssen, den anf\u00e4lligen Vorgang mit einer oft teuren Spezialausr\u00fcstung zu \u00fcberpr\u00fcfen.<\/p>\n<p>M\u00f6glicherweise ben\u00f6tigen sie auch zus\u00e4tzliches Wissen, darunter einen Benutzernamen, ein Passwort oder ein Ger\u00e4te-VPN. Dar\u00fcber hinaus m\u00fcssten die Angreifer \u00fcber ein ausgefeiltes technisches Verst\u00e4ndnis verf\u00fcgen, um einen solchen Angriff durchf\u00fchren zu k\u00f6nnen.<\/p>\n<p>CISOs sollten sich in den allermeisten F\u00e4llen keine Sorgen \u00fcber Eucleak machen, merkte der Security-Experte an. Der Grund daf\u00fcr ist, dass der Angriff typischerweise \u201cstaatlicher Natur\u201d ist und auf bestimmte Personen abzielt. \u201cEr ist zwar technisch nicht extrem kompliziert, aber logistisch extrem schwierig. Es erfordert einen betr\u00e4chtlichen Aufwand f\u00fcr ein einzelnes Ziel und muss f\u00fcr jedes Ziel erneut angewendet werden.\u201d<\/p>\n<h3 class=\"wp-block-heading\">Tipps f\u00fcr YubiKey-Anwender<\/h3>\n<p>Benutzer sollten\u00a0<a href=\"https:\/\/www.yubico.com\/products\/yubico-authenticator\/\" target=\"_blank\" rel=\"noopener\">ihren YubiKey \u00fcberpr\u00fcfen<\/a>, um festzustellen, ob er betroffen ist. Roche r\u00e4t Unternehmen, weiterhin anf\u00e4llige Ger\u00e4te zu verwenden, anstatt auf alternative Tools ohne Sicherheitsmechanismen umzusteigen.<\/p>\n<p>W\u00e4hrend der Kauf eines neuen Schl\u00fcssels eine praktikable Option ist, gibt es andere vor\u00fcbergehende Abhilfema\u00dfnahmen. Dazu geh\u00f6rt, ECDSA ganz zu vermeiden und stattdessen andere einfache kryptografische Algorithmen wie den Edwards-Curve Digital Signature Algorithm (EdDSA) oder das bew\u00e4hrte Public-Key-Kryptosystem Rivest-Shamir-Adleman (RSA) zu verwenden. Eine weitere Option ist die Durchsetzung zus\u00e4tzlicher Protokolle wie PINs oder biometrische Merkmale.<\/p>\n<p><a href=\"https:\/\/fidoalliance.org\/specs\/fido-uaf-v1.2-ps-20201020\/fido-uaf-authnr-cmds-v1.2-ps-20201020.html\" target=\"_blank\" rel=\"noopener\">Auch Werkzeuge zur \u00dcberwachung von Signaturen und Registrierungen<\/a>\u00a0k\u00f6nnen verwendet werden, um geklonte FIDO-Ger\u00e4te zu erkennen. Dadurch kann ein FIDO-gesch\u00fctzter Webdienst Anfragen ung\u00fcltig machen und Konten sperren, wenn verd\u00e4chtige Signale erkannt werden, wodurch die Nutzbarkeit des Klons auf eine begrenzte Zeitspanne beschr\u00e4nkt wird.<\/p>\n<p>Roche merkte an, dass diese \u201cnette Entsch\u00e4rfungsmethode\u201d zwar leider nicht vorgeschrieben ist, aber n\u00fctzlich ist, um Konten zu identifizieren, zu sperren und zu sichern. Letztendlich sei es immer noch sicherer, YubiKeys oder andere anf\u00e4llige Produkte zu verwenden, als gar keine zu benutzen. (jm)<\/p>\n<p><em>Sie m\u00f6chten regelm\u00e4\u00dfig \u00fcber wichtige Themen rund um Cybersicherheit informiert werden? Unser kostenloser\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/p\/newsletter,17933\" target=\"_blank\" rel=\"noopener\">Newsletter<\/a>\u00a0liefert Ihnen alles, was Sie wissen m\u00fcssen.<\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Eine Sicherheitsl\u00fccke in der Firmware von YubiKey erm\u00f6glicht es Hackern, einen Klon zu erstellen. Formatoriginal \u2013 shutterstock.com YubiKey z\u00e4hlt zu den beliebtesten und\u00a0am besten bewerteten\u00a0FIDO (Fast Identity Online)-Hardware-Token f\u00fcr die Multi-Faktor-Authentifizierung (MFA). Forscher von NinjaLab haben jedoch eine Sicherheitsl\u00fccke in der Firmware entdeckt. Dadurch k\u00f6nnen Hacker \u00fcber eine so genannte\u00a0Seitenkanalattacke\u00a0auf die\u00a0FIDO-Anmeldeinformationen\u00a0des Benutzers zugreifen. Allerdings setzt [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":614,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-613","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/613"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=613"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/613\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/614"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}