من الممكن استنساخ مفاتيح YubiKeys بفضل الثغرة الأمنية المكتشفة حديثًا

اكتشف باحثون أمنيون ثغرة أمنية في YubiKey 5 من شأنها أن تسمح لمتسلل متخصص وواسع الحيلة باستنساخ الجهاز. وكما اكتشف موقع Ars Technica لأول مرة، فإن الثغرة الأمنية ترجع إلى وجود خلل تشفيري، وهو قناة جانبية، في وحدة التحكم الدقيقة للأجهزة.

يستخدم ملايين الأشخاص YubiKeys كجزء من نظام مصادقة متعدد العوامل لإبقاء الحسابات الحساسة مغلقة. الفكرة هي أن أي شخص يحاول الدخول إلى حسابك المصرفي أو خوادم الشركة سيحتاج إلى الوصول الفعلي إلى المفتاح للدخول. من السهل نسبيًا سرقة كلمة المرور، لكن وجود جهاز فعلي مثل YubiKey يجعل الدخول مستحيلًا تقريبًا.

YubiKeys هي أجهزة FIDO، مما يعني أنها تستخدم نظام تشفير موحد يسمى Elliptic Curve Digital Signature Algorithm (ECDSA). قامت NinjaLab بتجذيرها من خلال ECDSA، وأجرت هندسة عكسية لبعض مكتبة التشفير الخاصة بها، وصممت هجوم القناة الجانبية.

تجعل الثغرة الأمنية الجديدة هذا الأمر ممكنًا، بشرط أن يكون لديهم الكثير من الوقت والعقول والمال. وكشفت شركة Yubico عن الثغرة الأمنية على موقعها على الإنترنت إلى جانب تقرير مفصل من الباحثين الأمنيين في NinjaLab.

“يمكن للمهاجم استغلال هذه المشكلة كجزء من هجوم متطور ومستهدف لاستعادة المفاتيح الخاصة المتأثرة. وأوضحت شركة Yubico على موقعها أن المهاجم سيحتاج إلى الحيازة المادية لـ YubiKey أو مفتاح الأمان أو YubiHSM، ومعرفة الحسابات التي يريد استهدافها، ومعدات متخصصة لتنفيذ الهجوم اللازم. “اعتمادًا على حالة الاستخدام، قد يطلب المهاجم أيضًا معرفة إضافية بما في ذلك اسم المستخدم أو رقم التعريف الشخصي أو كلمة مرور الحساب أو مفتاح المصادقة.”

وفقًا لـ NinjaLab، تؤثر الثغرة الأمنية على جميع أجهزة YubiKey 5 التي تستخدم الإصدار 5.7 من البرنامج الثابت أو أقل، بالإضافة إلى “جميع وحدات التحكم الدقيقة الأمنية من Infineon التي تقوم بتشغيل مكتبة Infineon الأمنية المشفرة”. قام NinjaLab بتمزيق مفتاح، وربطه بجهاز راسم الذبذبات، وقاس التقلبات الصغيرة في الإشعاع الكهرومغناطيسي الصادر عن المفتاح أثناء التحقق من صحته.

لذا فإن أي شخص يتطلع إلى الوصول إلى شيء محمي بواسطة أحد هذه المفاتيح سيحتاج إلى الوصول إليه، وتدميره، واستخدام المعرفة والمعدات المتطورة لاستنساخ المفتاح. وبعد ذلك، على افتراض أنهم لا يريدون أن يتم اكتشافهم، فسيتعين عليهم إعادة تجميع المفتاح الأصلي وإعادته إلى المالك.

قال NinjaLab: “لاحظ أن تكلفة هذا الإعداد تبلغ حوالي (10000 دولار)”. يمكن أن يؤدي استخدام راسم الذبذبات الأكثر روعة إلى رفع تكلفة العملية بأكملها بمبلغ إضافي قدره 30 ألف دولار.

لاحظت NinjaLab أن هذه الثغرة الأمنية قد تمتد إلى أنظمة أخرى تستخدم نفس وحدة التحكم الدقيقة مثل YubiKey 5، لكنها لم تختبرها بعد. وقالت: “إن وحدات التحكم الدقيقة الأمنية هذه موجودة في مجموعة واسعة من الأنظمة الآمنة – التي تعتمد غالبًا على ECDSA – مثل جوازات السفر الإلكترونية ومحافظ أجهزة العملات المشفرة ولكن أيضًا السيارات أو المنازل الذكية”. “ومع ذلك، لم نتحقق (حتى الآن) من أن هجوم EUCLEAK ينطبق على أي من هذه المنتجات.”

وشددت NinjaLab مرارًا وتكرارًا في أبحاثها على أن استغلال هذه الثغرة الأمنية يتطلب موارد غير عادية. “وبالتالي، بقدر ما يتعلق الأمر بالعمل المقدم هنا، لا يزال من الآمن استخدام YubiKey أو المنتجات الأخرى المتأثرة كرمز مصادقة أجهزة FIDO لتسجيل الدخول إلى التطبيقات بدلاً من عدم استخدام واحد”.


اكتشاف المزيد من موقع دبليو 6 دبليو

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع دبليو 6 دبليو

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading