Sikkerhetsforskerne i NinjaLab har avdekket en kritisk sårbarhet i YubiKey 5-serien, som gjør det mulig for angripere å klone enhetene ved hjelp av et såkalt sidekanalangrep. Denne sårbarheten, som er knyttet til den kryptografiske biblioteket fra Infineon, utnytter elektromagnetisk stråling fra sikkerhetsbrikken under visse beregninger, og kan føre til at angripere får tilgang til brukerens private ECDSA-nøkkel.
For å gjennomføre angrepet må en angriper ha fysisk tilgang til YubiKey-en i kort tid, bruke avansert utstyr som et oscilloskop for å måle signaler, og deretter rekonstruere den private nøkkelen. Prosessen er svært teknisk krevende og krever utstyr som koster rundt 11 000 dollar. Sårbarheten gjelder alle YubiKeys med firmware før versjon 5.7, som kom i mai 2024 og erstattet Infineon-biblioteket med Yubicos egenutviklede løsning.
Selv om Yubico har publisert en sikkerhetsadvarsel, er det ikke mulig å oppdatere fastvaren på de berørte enhetene. Dermed vil alle YubiKey 5-enheter som kjører eldre firmware forbli sårbare. Angrepet anses likevel som usannsynlig i de fleste tilfeller, ettersom det krever fysisk tilgang til enheten, spesifikk teknisk kunnskap, og er mer relevant for målrettede angrep på høyt nivå, som statssponsede operasjoner.
Kilde: Ars Technica