Attaque Eucleak - Cloner les clés YubiKey - 2024

La nouvelle attaque Eucleak permet aux pirates de cloner les clés YubiKey

Les clés YubiKey sont affectées par une faille de sécurité qui rend vulnérable l’appareil au clonage, à condition d’avoir un accès physique. Quels sont les risques ? Peut-on se protéger ? Voici ce qu’il faut savoir.

Les clés de sécurité Yubikey de chez Yubico sont très appréciées par les professionnels, notamment dans le cadre de l’authentification à deux facteurs basés sur une clé matérielle. Au même titre que d’autres clés présentes sur le marché, elles prennent en charge les normes d’authentification FIDO.

Néanmoins, la sécurité de cette méthode d’authentification robuste est fragilisée par une nouvelle faille de sécurité présente dans le micrologiciel de certains modèles de clés YubiKey. Cette vulnérabilité exploitant un canal auxiliaire permet à un attaquant de cloner ces dispositifs ! Ceci pourrait permettre la compromission des comptes protégés par la clé de sécurité clonée.

« Il s’agit d’une vulnérabilité par canal auxiliaire dans l’implémentation de l’ECDSA dans la bibliothèque cryptographique Infineon. Dans YubiKey et YubiHSM, ECDSA est utilisé pour générer des signatures cryptographiques basées sur des courbes elliptiques.« , peut-on lire sur le site de Yubico. Cette vulnérabilité est associée à une attaque surnommée « EUCLEAK » par Thomas Roche de NinjaLab, le chercheur en sécurité à l’origine de cette découverte. Au passage, NinjaLab est une société française basée à Montpellier.

Il est indispensable de préciser que l’attaque nécessite un accès physique à la clé de sécurité YubiKey, ainsi qu’un équipement spécialisé et d’excellentes connaissances en électronique et en cryptographie. Les attaques nécessitent un équipement d’une valeur d’environ 11 000 dollars.

Autrement dit, l’exploitation de cette vulnérabilité nécessite des moyens non négligeables. Si elle venait à être exploitée, il y a de fortes chances que ce soit uniquement dans des attaques ciblées et financées par des États, notamment dans le cadre de campagne d’espionnage.

Quels sont les modèles affectés ? Peut-on se protéger ?

Plusieurs produits de chez Yubico sont vulnérables à l’attaque EUCLEAK, dont la très populaire série de clés YubiKey 5. En fait, tout dépend de la version de firmware utilisé par la clé de sécurité. Voici la liste complète des produits affectés :

  • YubiKey 5 Series – Versions antérieures à 5.7
  • YubiKey 5 FIPS Series – Versions antérieures à 5.7
  • YubiKey 5 CSPN Series – Versions antérieures à 5.7
  • YubiKey Bio Series – Versions antérieures à 5.7.2
  • Tous les produits de la série « Security Key » – Versions antérieures à 5.7
  • YubiHSM 2 – Versions antérieures à 2.4.0
  • YubiHSM 2 FIPS – Versions antérieures à 2.4.0

Vous l’aurez compris, les versions de firmware les plus récentes ne sont pas vulnérables à cette attaque. Donc, la question que tous les utilisateurs vont se poser est la suivante : comment mettre à jour le firmware d’une YubiKey ? La réponse va vous décevoir, mais c’est pourtant la réalité : il n’est pas possible de mettre à jour le firmware. La clé de sécurité est livrée avec un firmware et une fois qu’il est programmé, il ne peut pas être modifié.

Il faut se rassurer par le fait que cette attaque est très difficile à mettre en œuvre. Si elle venait à être réellement exploitée, ce devrait être dans des attaques ciblées et sophistiquées.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.