ECDSA Vulnerability in YubiKey: What You Need to Know
2024/09/04 SecurityOnline — 先日の Yubico セキュリティ・アドバイザリで公開されたのは、広く使用されている YubiKey 5 Series/Security Key Series/YubiHSM 2 などのハードウェア・デバイスに影響を及ぼす、Medium レベルの脆弱性 CVE-2024-45678 である。この脆弱性の根本的な原因は、ECDSA (楕円曲線デジタル署名アルゴリズム) を使用して暗号署名を生成する、Infineon 暗号ライブラリ内の欠陥にある。この脆弱性により、特定のデバイスがサイドチャネル攻撃にさらされるが、エクスプロイトは複雑であるためリスクは低いとされる。

この問題は、Infineon の暗号ライブラリ内の ECDSA 実装の弱点に起因しており、高度な技術を持つ攻撃者であれば、秘密鍵を復元する可能性を手にする。ただし、この種の攻撃を実現する攻撃者は、影響を受ける YubiKey /Security Key/YubiHSM デバイスを物理的に所有することに加えて、暗号化プロセスを観察するための特殊デバイスも必要になる。また、標的環境のコンフィグレーションによっては、ユーザー名/PIN/パスワードなどの認証情報が必要になる場合もある。
この脆弱性が影響を及ぼす、最も顕著な例として挙げられるのは、安全な認証プロトコルの重要コンポーネントとして、楕円曲線演算が必要となる FIDO 認証ユースケースである。YubiKey PIV/OpenPGP などのアプリケーションにおいても、影響が生じる可能性があるが、そのリスクが密接に関連するのは、は ECC (楕円曲線暗号) キーの使用にある。
この脆弱性は、2024年4月に、NinjaLab の Thomas Roche から Yubico へと開示された。
以下の製品が、古いファームウェア・バージョンを実行している場合に、この脆弱性が影響を及ぼすと、Yubico は特定している。
- YubiKey FIDO:この脆弱性は、FIDO 認証および認証プロセスに影響する。ソレを悪用する攻撃者は、FIDO 認証情報の復元や、不正な YubiKey の作成により、認証制御をバイパスする可能性を手にする。
- YubiKey PIV/OpenPGP:この脆弱性の悪用に成功した攻撃者は、楕円曲線署名キーを複製できるだけはではなく、YubiKey 外部で作成されたキーの、有効な認証ステートメントを作成する可能性を得る。
- YubiHSM 2:この脆弱性の悪用に成功した攻撃者は、楕円曲線署名キーを複製できるだけはではなく、YubiHSM 2 外部で作成されたキーの、有効な認証ステートメントを作成する可能性を得る。
すでに Yubico は、脆弱性 CVE-2024-45678 に対処する、ファームウェア・アップデートをリリースしている。ユーザーに対して強く推奨されるのは、影響を受けるデバイスを、以下の最新ファームウェア・バージョンを、ただちに更新することだ:
- YubiKey 5 Series:Version 5.7.0 以降
- Security Key Series:Version 5.7.0 以降
- YubiHSM 2:Version 2.4.0 以降
上記のファームウェア更新に加えて、特定のユース・ケースに応じた、さらなる緩和策も可能である:
- YubiKey FIDO:組織は、より頻繁な FIDO 認証を要求し、FIDO ログインにおいて YubiOTP や RSA 認証ステートメントなどの認証情報を補足することで、セキュリティを強化できる。
- YubiKey PIV/OpenPGP:RSA 署名キーと RSA 認証証明書を使用し、署名操作に PIN を要求することで、リスクを軽減できる。
- YubiHSM 2:RSA 署名キーと RSA 認証証明書を使用して、リスクを軽減できる。
Yubico の ECDSA (楕円曲線デジタル署名アルゴリズム) を使用して、暗号署名を生成する Infineon 暗号ライブラリ内に脆弱性が存在するとのことです。いくつかの製品に影響が及ぶとのことですので、ご利用のチームは ご注意ください。よろしければ、Yubico で検索も、ご利用ください。
You must be logged in to post a comment.