Säkerhetsnycklar som använder FIDO-standarden används runt om i världen för att säkra extra känsliga konton där andra tekniker som tvåfaktorautentisering inte räcker. Svenska Yubico var tidigt ute och är marknadsledande med sin Yubikey 5.
Nu rapporterar Ars Technica att säkerhetsforskare på Ninjalab har upptäckt en brist i ett kryptografiskt kodbibliotek utvecklat av Infineon, som tillverkar en mikrokontroller som används i Yubikey 5. Buggen gör det möjligt att extrahera privata nycklar och därmed att klona en säkerhetsnyckel – med fysisk tillgång till den och ytterligare kunskap om kontona den skyddar, ska dock tilläggas.
Yubico har sedan Ninjalab gjorde upptäckten utvecklat ett nytt kryptografiskt kodbibliotek, för att minska sin exponering för liknande brister i kod från andra företag. Nycklar med den uppdaterade mjukvaran började tillverkas i maj och har version 5.7 (Yubikey 5/Bio Series/Key Series) eller 2.4.0 (Yubi HSM 2). Av säkerhetsskäl är det inte möjligt att uppdatera mjukvaran i en Yubikey, så användare som vill maximera sin säkerhet måste skaffa nya nycklar.
Avancerad attack
Själva säkerhetsbristen är en så kallad side channel-attack som utnyttjar att olika beräkningar tar olika lång tid. Infineon hade missat att skydda sin implementation av ECDSA-algoritmen från den här välkända attacken, något som normalt görs genom att se till att alla beräkningar tar exakt lika lång tid.
Infineons kretsar och medföljande kodbibliotek har genomgått många säkerhetsanalyser och certifieringar åren 2010–2024 utan att bristen upptäcktes.
För att genomföra attacken och klona en nyckel behöver en hackare ha fysisk tillgång till nyckeln, särskild hårdvara som kostar kring 115 000 kronor och mycket goda kunskaper om både ellära och kryptering. Sannolikheten att vanliga användare drabbas är därmed låg, men administratörer på företag och myndigheter som hanterar mycket känsliga data bör så klart ta det säkra före det osäkra och byta ut alla nycklar.
Kontrollera om din nyckel påverkas
Den som nyligen har köpt en Yubikey-nyckel kan kontrollera vilken version av mjukvara den har med hjälp av Yubicos mobilapplikation, Yubico Authenticator. Version 5.7 eller senare på vanliga nycklar och 2.4.0 eller senare på HSM-moduler krävs alltså för att inte ha sårbarheten.
Ninjalab har bara undersökt just Yubicos säkerhetsnycklar, men om andra tillverkare har använt samma Infineon-krets och kodbibliotek kommer deras produkter förmodligen också vara drabbade.