Некоторые YubiKeys имеют незакрываемую уязвимость, которую сложно использовать

Некоторые YubiKeys имеют незакрываемую уязвимость, которую сложно использовать

Обнаружена уязвимость в токенах двухфакторной аутентификации YubiKey

Исследователи в области безопасности выявили уязвимость в токенах двухфакторной аутентификации YubiKey. Эта уязвимость позволяет злоумышленникам клонировать устройство. Обнаружено, что уязвимость находится в криптографической библиотеке Infineon, которой пользуются большинство устройств YubiKey, включая YubiKey 5, YubiKey Bio, Security Key и устройства серии YubiHSM 2. Подробности можно найти в новом уведомлении о безопасности.

Мнение производителя

Производитель YubiKey, компания Yubico, сообщает, что серьезность данной побочной уязвимости классифицируется как «умеренная». Тем не менее, её сложно эксплуатировать, отчасти из-за того, что двухфакторные системы опираются на что-то физическое у пользователя и на то, что должно быть ему известно только ему одному.

Реклама

Необходимые условия для атаки

Для проведения атаки злоумышленнику потребуется физический доступ к YubiKey, Security Key или YubiHSM, а также знание учетных записей, которые он хочет атаковать, и специализированное оборудование для выполнения атаки. В зависимости от случая использования, злоумышленнику может понадобиться дополнительная информация, включая имя пользователя, PIN-код, пароль учетной записи или ключ аутентификации. Хотя эти условия могут показаться сложными, они не станут серьезным препятствием для высоко мотивированного индивидуального или спонсируемого государством атакующего.

Невозможность обновления прошивки

Поскольку прошивка YubiKey не подлежит обновлению, все устройства YubiKey 5 до версии 5.7 (или 5.7.2 для серии Bio и 2.4.0 для YubiHSM 2) будут уязвимы навсегда. Более поздние версии устройств не подвержены этой уязвимости, так как они больше не используют криптографическую библиотеку Infineon.

История уязвимости

NinjaLab, фирма, обнаружившая уязвимость, предполагает, что эта уязвимость существовала в ведущих чипах безопасности Infineon более 14 лет. Исследователи также считают, что другие устройства, использующие криптографическую библиотеку Infineon или микроконтроллеры Infineon’s SLE78, Optiga Trust M и Optiga TPM, также могут быть подвержены риску.

Источник: TheVerge

Добавить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Будьте в курсе самых важных событий

Нажимая кнопку "Подписаться", вы подтверждаете, что ознакомились с нашими условиями и соглашаетесь с ними. Политика конфиденциальности и Условия использования
Реклама