YubiKey の脆弱性 CVE-2024-45678 が FIX:署名アルゴリズムの実装に問題

ECDSA Vulnerability in YubiKey: What You Need to Know

2024/09/04 SecurityOnline — 先日の Yubico セキュリティ・アドバイザリで公開されたのは、広く使用されている YubiKey 5 Series/Security Key Series/YubiHSM 2 などのハードウェア・デバイスに影響を及ぼす、Medium レベルの脆弱性 CVE-2024-45678 である。この脆弱性の根本的な原因は、ECDSA (楕円曲線デジタル署名アルゴリズム) を使用して暗号署名を生成する、Infineon 暗号ライブラリ内の欠陥にある。この脆弱性により、特定のデバイスがサイドチャネル攻撃にさらされるが、エクスプロイトは複雑であるためリスクは低いとされる。


この問題は、Infineon の暗号ライブラリ内の ECDSA 実装の弱点に起因しており、高度な技術を持つ攻撃者であれば、秘密鍵を復元する可能性を手にする。ただし、この種の攻撃を実現する攻撃者は、影響を受ける YubiKey /Security Key/YubiHSM デバイスを物理的に所有することに加えて、暗号化プロセスを観察するための特殊デバイスも必要になる。また、標的環境のコンフィグレーションによっては、ユーザー名/PIN/パスワードなどの認証情報が必要になる場合もある。

この脆弱性が影響を及ぼす、最も顕著な例として挙げられるのは、安全な認証プロトコルの重要コンポーネントとして、楕円曲線演算が必要となる FIDO 認証ユースケースである。YubiKey PIV/OpenPGP などのアプリケーションにおいても、影響が生じる可能性があるが、そのリスクが密接に関連するのは、は ECC (楕円曲線暗号) キーの使用にある。

この脆弱性は、2024年4月に、NinjaLab の Thomas Roche から Yubico へと開示された。

以下の製品が、古いファームウェア・バージョンを実行している場合に、この脆弱性が影響を及ぼすと、Yubico は特定している。

  • YubiKey FIDO:この脆弱性は、FIDO 認証および認証プロセスに影響する。ソレを悪用する攻撃者は、FIDO 認証情報の復元や、不正な YubiKey の作成により、認証制御をバイパスする可能性を手にする。
  • YubiKey PIV/OpenPGP:この脆弱性の悪用に成功した攻撃者は、楕円曲線署名キーを複製できるだけはではなく、YubiKey 外部で作成されたキーの、有効な認証ステートメントを作成する可能性を得る。
  • YubiHSM 2:この脆弱性の悪用に成功した攻撃者は、楕円曲線署名キーを複製できるだけはではなく、YubiHSM 2 外部で作成されたキーの、有効な認証ステートメントを作成する可能性を得る。

すでに Yubico は、脆弱性 CVE-2024-45678 に対処する、ファームウェア・アップデートをリリースしている。ユーザーに対して強く推奨されるのは、影響を受けるデバイスを、以下の最新ファームウェア・バージョンを、ただちに更新することだ:

  • YubiKey 5 Series:Version 5.7.0 以降
  • Security Key Series:Version 5.7.0 以降
  • YubiHSM 2:Version 2.4.0 以降

上記のファームウェア更新に加えて、特定のユース・ケースに応じた、さらなる緩和策も可能である:

  • YubiKey FIDO:組織は、より頻繁な FIDO 認証を要求し、FIDO ログインにおいて YubiOTP や RSA 認証ステートメントなどの認証情報を補足することで、セキュリティを強化できる。
  • YubiKey PIV/OpenPGP:RSA 署名キーと RSA 認証証明書を使用し、署名操作に PIN を要求することで、リスクを軽減できる。
  • YubiHSM 2:RSA 署名キーと RSA 認証証明書を使用して、リスクを軽減できる。