A quanto pare le Yubikey con firmware fino al 5.7 sono clonabili in pochi minuti se si riesce ad averne accesso fisico.

Ecco una parte dell’articolo tradotta in automatico

Gli elementi sicuri sono piccoli microcontrollori il cui scopo principale è generare / archiviare segreti e quindi eseguire operazioni crittografiche. Subiscono il più alto livello di valutazioni di sicurezza esistenti (criteri comuni) e sono spesso considerati inviolabili, anche negli scenari di attacco nel peggiore dei casi. Quindi, complessi sistemi sicuri costruiscono la loro sicurezza su di loro.

I token hardware FIDO sono forti fattori di autenticazione per accedere alle applicazioni (qualsiasi servizio web che supporti FIDO); spesso incorporano un elemento sicuro e il protocollo FIDO utilizza l’algoritmo di firma digitale Elliptic Curve (ECDSA in breve) come primitivo crittografico principale. Serie YubiKey 5 sono certamente i token hardware FIDO più diffusi, il loro elemento sicuro è un Infineon SLE78.

Questo documento mostra come – trovare una piattaforma aperta JavaCard (il Feitian A22) basato su un Infineon simile SLE78 – abbiamo compreso l’implementazione di Infineon ECDSA, trovato una vulnerabilità del canale laterale e progettato un pratico attacco del canale laterale. L’attacco viene quindi dimostrato su a YubiKey 5Ci. Infine, mostriamo che la vulnerabilità si estende al più recente Infineon Optiga Trust M e Infineon Optiga TPM microcontrollori di sicurezza.

Il nostro lavoro rileva una vulnerabilità a canale laterale nella libreria crittografica di Infineon Technologies, uno dei maggiori produttori di elementi sicuri. Questa vulnerabilità – che è passata inosservata per 14 anni e circa 80 valutazioni di certificazione dei criteri comuni di più alto livello – è dovuta a un’inversione modulare non a tempo costante.

L’attacco richiede l’accesso fisico all’elemento sicuro (poche acquisizioni elettromagnetiche locali sul canale laterale, ovvero pochi minuti, sono sufficienti) al fine di estrarre la chiave segreta ECDSA. Nel caso del protocollo FIDO, ciò consente di creare un clone del dispositivo FIDO.

Tutti tutti Serie YubiKey 5 (con la versione del firmware inferiore a 5.7) sono influenzati dall’attacco e in effetti tutti i microcontrollori di sicurezza Infineon (inclusi i TPM) che eseguono la libreria crittografica Infineon (per quanto ne sappiamo, qualsiasi versione esistente) sono vulnerabili all’attacco. Questi microcontrollori di sicurezza sono presenti in una vasta gamma di sistemi sicuri – spesso basati su ECDSA – come passaporti elettronici e portafogli hardware in criptovaluta ma anche auto o case intelligenti. Tuttavia, non abbiamo ancora verificato che l’attacco EUCLEAK si applichi a nessuno di questi prodotti.