231云
网站首页 >> 其他资讯 >> 正文
标题

FIDO安全设备-破译安全威胁-欧盟"EUCLEAK"研究表明侧信道攻击能揭示ECDSA算法秘密并克隆YubiKey

内容

NinjaLab的安全研究员托马斯·罗什(Thomas Roche)近期揭露了一个名为EUCLEAK的新安全漏洞,这种漏洞能够克隆使用FIDO(Fast Identity Online)认证协议的YubiKey安全密钥。EUCLEAK攻击方式利用了侧信道攻击技术,通过电磁(EM)信号来抽取安全微控制器中的椭圆曲线数字签名算法(ECDSA)私钥,进而复制密钥。受影响的设备是采用了英飞凌(Infineon)SLE78系列安全微控制器的YubiKey 5系列设备。这些设备通常植入到USB驱动器形状的物理小工具中,用于提供基于硬件的安全认证解决方案。罗什发现的漏洞存在于使用有缺陷的英飞凌加密库的固件版本5.7.0之前的YubiKey 5系列设备中。攻击的难度较高,完成EUCLEAK攻击需要攻击者具备深入的电子学和密码学知识,并且需使用昂贵的专业仪器来收集和解析电磁信号。因此,这种攻击并不是对一般用户构成直接威胁,但对于那些高价值目标或需要高级安全措施的情境来说,风险不容忽视。据罗什的研究,为了防御此类侧信道攻击,硬件制造商需要采取加固措施,例如在硬件设计中加入额外的防旁路特性,来防止电磁信号泄漏关键信息。固件和软件更新也需及时进行,以修补已知的安全漏洞。目前,YubiKey的用户应检查自己的设备固件版本,并确保它们运行的是最新版本。这可以通过Yubico提供的固件更新服务来完成。如果用户的设备受到EUCLEAK漏洞的影响,应尽快升级到修复了该漏洞的固件版本。已列出了受影响的YubiKey 5系列设备,以便用户可以确认他们手中的设备是否在受影响的范围内。对于任何可能受影响的用户,应立即采取行动以确保他们的安全密钥免受攻击。EUCLEAK漏洞揭示了依赖硬件安全密钥的系统可能存在的复杂安全威胁。尽管对普通用户来说,这种攻击的门槛较高,但对于安全领域来说,这是一个提醒,即持续的发展和更新是保护用户免受先进技术威胁所必需的。

FIDO安全设备-破译安全威胁-欧盟"EUCLEAK"研究表明侧信道攻击能揭示ECDSA算法秘密并克隆YubiKey

网站统计
  • 在线人数:118
  • 今日审核:0
  • 等待审核:0
  • 本站分类:27
  • 提交收录
随机标签