Skip to main content

漏洞:英飞凌(Infineon)加密库存在侧信道漏洞,影响大量 YubiKey 硬件密钥漏洞编号:申请中重要等级:需要注意的CVSS 分数:4.9影响范围:所有固件版本低于 5.7.0 的 YubiKey 5 系列和所有固件版本低于 2.4.0 的 YubiHSM 2 系列的 Yubico 设备

  1. 漏洞:英飞凌(Infineon)加密库存在侧信道漏洞,影响大量 YubiKey 硬件密钥

    漏洞编号:
    申请中
    重要等级:需要注意的
    CVSS 分数:4.9
    影响范围:所有固件版本低于 5.7.0 的 YubiKey 5 系列和所有固件版本低于 2.4.0 的 YubiHSM 2 系列的 Yubico 设备
    • YubiKey 5系列:5.7之前的版本
    • YubiKey 5 FIPS系列:5.7之前的版本
    • YubiKey 5 CSPN系列:5.7之前的版本
    • YubiKey Bio系列:5.7.2之前的版本
    • Security Key系列:所有5.7之前的版本
    • YubiHSM 2:2.4.0之前的版本
    • YubiHSM 2 FIPS:2.4.0之前的版本


    漏洞原理:
    英飞凌加密库中的模反演操作不是恒定时间的,存在侧信道攻击的风险。攻击者可以通过分析加密操作的时间特征,推测出私有密钥,目前可以确认攻击者可在具备物理访问权限的情况下,可以在“几分钟内”访问私有ECDSA密钥并克隆FIDO设备。目前这个漏洞会影响任何使用英飞凌加密库和芯片组的品牌密钥

    注意: 该漏洞将会影响任何使用英飞凌加密库和芯片组的品牌密钥,其余厂商的硬件密钥需要使用者自行确定,同时该漏洞也可能影响了 Infineon Optiga Trust M 和 Infineon Optiga TPM

    漏洞概述: 此问题是 Infineon 加密库中 ECDSA 实现的一个侧信道漏洞。在 YubiKey 和 YubiHSM 中,ECDSA 用于基于椭圆曲线生成加密签名。ECDSA 在 FIDO 中被广泛使用,但如果使用 ECC 密钥,这也可能会影响 PIV 和 OpenPGP 用例。如果使用 ECC 密钥,YubiHSM 2 签名和证明也可能受到影响。

    强调:使用 YubiKey 或其他受影响的产品作为 FIDO 硬件身份验证令牌登录应用程序仍然比不使用它更安全

    风险描述:
    1. 任何使用英飞凌加密库和芯片组的品牌密钥设备都可能受到影响
    2. FIDO 标准默认依赖受影响的功能。YubiKey PIV 和 OpenPGP 应用程序以及 YubiHSM 2 的使用也可能受到影响,具体取决于最终用户的配置和算法选择。 
    3. YubiKey 及部分密钥的用户无法更新自己的密钥固件,该漏洞将永久存在
    4. 攻击者需要物理接触密钥

    补充: 新的 YubiKey 密钥固件 5.7 版本开始时间为(2024 年 5 月 6 日)

    受影响组件: 英飞凌加密库

    处置建议:
    YubiKey FIDO:
    为了利用此问题攻击凭证保护用户,攻击者还需要掌握用户验证(UV)因素(即 PIN 或生物识别)。
    组织可以考虑使用身份提供商设置来缩短会话长度并要求更频繁地进行 FIDO 身份验证。

    YubiKey PIV 和 OpenPGP:用户可以通过使用 RSA 证明证书和使用 OpenPGP 选项来要求使用 PIN 进行签名来缓解问题。

    YubiHSM:用户可以使用 RSA 签名密钥来缓解。

    时间线:
    2024 年 4 月 19 日 NinjaLab 向 Yubico 通报他们的研究
    2024 年 5 月 21 日 Yubico 发布 YubiKey 5.7
    2024 年 9 月 2 日 Yubico 宣布推出 YubiHSM 2.4
    2024 年 9 月 3 日 Yubico 发布报告 YSA-2024-03


    补充:
    据估计该漏洞在英飞凌安全芯片中存在了 14 年多,所有依赖于在英飞凌安全微控制器上运行的英飞凌加密库的 ECDSA 的产品都会受到攻击的影响。

    目前这些攻击实现需要价值数万美元的设备,以及对电气和密码工程的深入了解。攻击的实现难度较高,由于攻击的复杂性,这类攻击可能仅由拥有相当资源的国家级攻击者或其他类似实体执行,且仅限于高度针对性的场景。此类攻击在实际中被广泛使用的可能性极低。

    参考资料:
    arstechnica / Yubico