Notebookcheck Logo

Niet te verhelpen kwetsbaarheid in de Yubico-sleutel voor authenticatie met twee factoren breekt de beveiliging van de meeste Yubikey 5-, Security Key- en YubiHSM 2FA-apparaten

Niet te verhelpen kwetsbaarheid in de Yubico-sleutel voor twee-factor authenticatie doorbreekt de beveiliging van de meeste Yubikey 5, Security Key en YubiHSM 2FA-apparaten. (Afbeeldingsbron: Yubico)
Niet te verhelpen kwetsbaarheid in de Yubico-sleutel voor twee-factor authenticatie doorbreekt de beveiliging van de meeste Yubikey 5, Security Key en YubiHSM 2FA-apparaten. (Afbeeldingsbron: Yubico)
Een niet te patchen kwetsbaarheid in de Yubico two-factor authentication key heeft de beveiliging van de meeste Yubikey 5, Security Key en YubiHSM 2FA-apparaten gebroken. De Feitian A22 JavaCard is ook kwetsbaar. Kwetsbare 2FA-sleutels moeten zo snel mogelijk vervangen worden, vooral wanneer ze gebruikt worden om cybercurrency of topgeheime informatie te beveiligen.

Een kwetsbaarheid in de Yubico twee-factor authenticatiesleutel die niet te verhelpen is, heeft de beveiliging van de meeste Yubikey 5, Security Key en YubiHSM 2FA-apparaten doorbroken. De Feitian A22 JavaCard en andere apparaten die gebruik maken van TPM's uit de Infineon SLB96xx-serie zijn ook kwetsbaar. Alle kwetsbare 2FA-sleutels moeten als gecompromitteerd worden beschouwd en zo snel mogelijk worden vervangen door niet-kwetsbare sleutels.

Twee-factor (2FA) beveiligingsverificatie maakt gebruik van een unieke code die wordt gegenereerd door een software-app (bijv. Microsoft Authenticator) of een hardwaresleutel (bijv. Yubikey) naast een wachtwoord om in te loggen bij online accounts. Een groeiend aantal rekeningaanbieders, zoals banken, hebben 2FA beveiliging geïmplementeerd om diefstal van gegevens en geld tegen te gaan.

Sleutels voor 2-factor authenticatie zijn afhankelijk van het genereren van een unieke code met behulp van methodes die moeilijk te achterhalen zijn. Moderne 2FA-apps en -sleutels maken vaak gebruik van complexere wiskunde, zoals elliptische curve-algoritmen (deep dive in the mathematics at IBM's site).

Side-channel aanvallen monitoren aspecten van een elektronisch apparaat om een aanval te creëren. Voor de kwetsbare Infineon TPM-chips die gebruikt worden in de Yubico, Feitian en andere 2FA-sleutels, hebben de onderzoekers van Ninjalabs twee jaar besteed aan het vastleggen en ontcijferen van de radio-emissies van de chips om een aanval te creëren.

Hackers zouden maximaal een uur toegang tot de sleutel nodig hebben om de radiostraling op te vangen, en vervolgens een dag of twee om de gegevens te ontcijferen en een kopie van de 2FA-sleutel te maken. De wiskunde en technieken zijn vrij complex, dus lezers met kennis van cryptografie, wiskunde en elektronica kunnen de complexe methoden nalezen in het artikel van NinjaLab. NinjaLab onthulde eerder soortgelijke kwetsbaarheden in andere Google Titan-, Feitian-, Yubico- en NXP-sleutels.

Gebruikers van Yubico 2FA-sleutels moeten het beveiligingsadvies van Yubico raadplegen om te zien of hun sleutels kwetsbaar zijn. Gebruikers van andere apparaten moeten bij de makers navragen of de apparaten gebruik maken van kwetsbare Infineon SLB96xx series TPMs. Getroffen apparaten kunnen niet worden gepatcht om het beveiligingslek te verhelpen.

Alle betrokken sleutelbezitters moeten sterk overwegen om over te schakelen op alternatieven nadat ze bevestigd hebben dat de alternatieven niet kwetsbaar zijn. Alternatieve 2FA sleutels zijn onder andere de Feitian of iShield.

De genoemde apparaten zijn kwetsbaar voor het beveiligingslek en gebruikers moeten overwegen om ze te vervangen. (Afbeeldingsbron: Yubico)
De genoemde apparaten zijn kwetsbaar voor het beveiligingslek en gebruikers moeten overwegen om ze te vervangen. (Afbeeldingsbron: Yubico)
Ninjalabs gebruikte sondes om de radio-emissies van kwetsbare chips te meten om een aanval te ontwikkelen. (Afbeeldingsbron: Ninjalabs)
Ninjalabs gebruikte sondes om de radio-emissies van kwetsbare chips te meten om een aanval te ontwikkelen. (Afbeeldingsbron: Ninjalabs)
Een voorbeeld van de opgevangen elektronische signalen die Ninjalabs gebruikte om naar een kwetsbaarheid te zoeken. (Afbeeldingsbron: Ninjalabs)
Een voorbeeld van de opgevangen elektronische signalen die Ninjalabs gebruikte om naar een kwetsbaarheid te zoeken. (Afbeeldingsbron: Ninjalabs)
Please share our article, every link counts!
> Overzichten en testrapporten over laptops en mobieltjes > Nieuws > Nieuws Archief > Nieuws archieven 2024 09 > Niet te verhelpen kwetsbaarheid in de Yubico-sleutel voor authenticatie met twee factoren breekt de beveiliging van de meeste Yubikey 5-, Security Key- en YubiHSM 2FA-apparaten
David Chien, 2024-09- 4 (Update: 2024-09- 4)