EUCLEAK 侧信道攻击披露:可提取 ECDSA 算法密钥,克隆 YubiKey FIDO 设备
9 月 5 日消息,來自 NinjaLab 的托馬斯?羅什(Thomas Roche)報告新安全漏洞,并設計了 EUCLEAK 側信道攻擊,可以克隆 YubiKey FIDO 密鑰。
羅什在使用英飛凌(Infineon) SLE78 安全微控制器的 FIDO 設備(如 Yubico 的 YubiKey 5 系列)中發現了該 EUCLEAK 漏洞,通過側信道攻擊利用 EM 提取橢圓曲線數字簽名算法(ECDSA)密鑰,從而克隆 FIDO 設備。
羅什坦言這種攻擊方式比較復雜,需要攻擊者深度了解電子學和密碼學,并需要借助專業設備。
該漏洞影響運行固件版本早于 5.7.0 的 YubiKey 5 系列設備,該固件使用英飛凌有缺陷的加密庫,附上受 EUCLEAK 影響的設備如下:
5.7 之前的 YubiKey 5 系列版本
5.7 之前的 YubiKey 5 FIPS 系列
5.7 之前的 YubiKey 5 CSPN 系列
5.7.2 之前的 YubiKey Bio 系列版本
5.7 之前版本的所有 Security Key 系列
2.4.0 之前的 YubiHSM 2 版本
2.4.0 之前的 YubiHSM 2 FIPS 版本
廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節省甄選時間,結果僅供參考,所有文章均包含本聲明。
總結
以上是生活随笔為你收集整理的EUCLEAK 侧信道攻击披露:可提取 ECDSA 算法密钥,克隆 YubiKey FIDO 设备的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 联想摩托罗拉 moto S50 手机首销
- 下一篇: 租房时房东在房间内藏遗体怎么办