Смарткарты нескольких производителей оказались уязвимы перед атакой, которая позволяет узнать их приватные ключи. Злоумышленники могут воспользоваться этой возможностью, чтобы клонировать электронные карты доступа.

Как работает уязвимость Minerva

Исследователи чешского Центра исследований в области криптографии и безопасности, которые нашли уязвимость еще в марте, дали своей находке название Minerva. Это имя связано с картами Athena IDProject, где была впервые обнаружена угроза, — богиня Минерва является римским аналогом греческой Афины.

В то же время, как уточнили эксперты, та же уязвимость присутствует в картах других брендов, включая Valid, SafeNet и TecSec. Причина в библиотеках с открытым кодом, которые используются во всех этих продуктах, а еще точнее — в неправильной реализации алгоритмов ECDSA и EdDSA.

Именно они отвечают за создание цифровой подписи на эллиптических кривых, удостоверяющей права пользователя на доступ. Как оказалось, в некоторых случаях эти функции при выполнении раскрывают значения отдельных битов, по которым злоумышленник сможет восстановить приватный ключ и создать копию целевой смарткарты. Эксперты относят такие баги к уязвимостям сторонних каналов.

Масштаб угрозы Minerva

Для выделения информации о битах преступнику потребуется некоторое количество цифровых подписей, сгенерированных на уязвимом хосте. По мнению исследователей, для взлома приватного ключа нужно собрать данные о тысячах операций с эллиптической кривой. В ходе эксперимента требуемую информацию удалось получить за полчаса на основе анализа 11 тыс. образцов подписи.

Главное ограничение состоит в том, что злоумышленнику нужно иметь доступ к уязвимому хосту — минимального набора прав вполне достаточно. В то же время авторы исследования допускают возможность удаленных атак, отмечая, что это потребует дополнительных объемов данных и большего времени на вычисления. Эксперты по криптографии уже подтвердили, что предложенный исследователями метод будет работоспособен и в «дикой природе».

По мнению комментаторов, основная опасность связана с использованием уязвимых криптографических библиотек с открытым исходным кодом. Поскольку эти модули встроены в огромное количество продуктов, преступники могут не заботиться о том, чтобы получить в свои руки сами смарткарты. Нужные данные можно собрать в веб-трафике либо извлечь из памяти компьютера или мобильного устройства.

Причины возникновения уязвимости

Рассуждая об источнике проблемы, специалисты указали, что спецификация FIPS PUB 140-2, устанавливающая требования безопасности для криптографических модулей, не предлагает проверять их на уязвимость к атакам по сторонним каналам.

В свою очередь, сертификат соответствия библиотеки ATMEL Toolbox 00.03.11.05 (применяется в смарткартах Athena IDProject) выводит вопросы стойкости использованных криптографических алгоритмов в отдельное регуляторное поле: «[Встроенные в ATMEL Toolbox сервисы] не могут быть проанализированы с точки зрения криптографической безопасности, поскольку они не влияют на уровень защищенности самого продукта. Их стойкость зависит от способа применения данной библиотеки». По словам исследователей, таким образом создатели библиотеки предостерегают от ее использования для работы с ценными данными.

На протяжении последнего года исследователи работали с создателями уязвимых криптобиблиотек, чтобы устранить угрозу. В настоящий момент уязвимость пропатчили разработчики Libgcrypt, wolfSSL и Crypto++. Библиотеки MatrixSSL и SunEC остаются открытыми для атак Minerva.

Категории: Аналитика, Уязвимости