Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了309,546,688字

该文章投稿至Nemo社区   资讯  板块 复制链接


EUCLEAK 侧信道攻击披露:可提取 ECDSA 算法密钥,克隆 YubiKey FIDO 设备

发布于 2024/09/05 10:15 105浏览 0回复 616

IT之家 9 月 5 日消息,来自 NinjaLab 的托马斯・罗什(Thomas Roche)报告新安全漏洞,并设计了 EUCLEAK 侧信道攻击,可以克隆 YubiKey FIDO 密钥。

罗什在使用英飞凌(Infineon) SLE78 安全微控制器的 FIDO 设备(如 Yubico 的 YubiKey 5 系列)中发现了该 EUCLEAK 漏洞,通过侧信道攻击利用 EM 提取椭圆曲线数字签名算法(ECDSA)密钥,从而克隆 FIDO 设备。

罗什坦言这种攻击方式比较复杂,需要攻击者深度了解电子学和密码学,并需要借助专业设备。

该漏洞影响运行固件版本早于 5.7.0 的 YubiKey 5 系列设备,该固件使用英飞凌有缺陷的加密库,IT之家附上受 EUCLEAK 影响的设备如下:

  • 5.7 之前的 YubiKey 5 系列版本

  • 5.7 之前的 YubiKey 5 FIPS 系列

  • 5.7 之前的 YubiKey 5 CSPN 系列

  • 5.7.2 之前的 YubiKey Bio 系列版本

  • 5.7 之前版本的所有 Security Key 系列

  • 2.4.0 之前的 YubiHSM 2 版本

  • 2.4.0 之前的 YubiHSM 2 FIPS 版本

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/793/570.htm]

本文标签
 {{tag}}
点了个评