Postřehy z bezpečnosti: klonování hardwarových tokenů YubiKey

9. 9. 2024
Doba čtení: 5 minut

Sdílet

 Autor: Yubico
Podíváme se na nový útok umožňující klonovat tokeny YubiKey, nové trendy v sextortion útocích, nebo zprávu o útocích ruské APT skupiny, na jejíž přípravě participovaly i české zpravodajské služby.

Nově objevená zranitelnost umožňuje klonovat tokeny YubiKey

V úterý publikoval bezpečnostní výzkumník Thomas Roche z uskupení NinjaLabs článek, v němž popisuje nový side-channel útok na hardwarové FIDO tokeny firmy Yubico [PDF], který umožňuje z těchto tokenů extrahovat privátní klíče, a tedy principiálně tokeny klonovat.

Útok, který byl nazván EUCLEAK, vyžaduje (vedle specifického hardware), aby měl útočník nad klonovaným tokenem/modulem po nějakou dobu fyzickou kontrolu, a dle zvoleného postupu může vyžadovat rovněž znalost vybraných autentizačních údajů.

Zranitelnost, která útok umožňuje, je způsobena chybou v kryptografické knihovně firmy Infineon, jíž produkty společnosti Yubico využívají. Zranitelností jsou postiženy všechny klíče ze série YubiKey 5 s verzí firmwaru nižší než 5.7, resp. 5.7.2, a rovněž moduly YubiHSM 2 s firmwarem nižším než 2.4.0.

CISA spolu s českými zpravodajskými službami upozornila na aktivity ruské APT skupiny

CISA spolu s řadou dalších bezpečnostních organizací, mezi nimiž byly i české zpravodajské služby BIS a Vojenské zpravodajství, publikovala v uplynulém týdnu zprávu popisující aktivity skupiny Unit 29155, známou rovněž jako Ember Bear nebo Cadet Blizzard, fungující v rámci ruské vojenské rozvědky GRU.

Jmenovaná skupina je spojována s globálními kybernetickými útoky na systémy kritické infrastruktury. Historicky mj. využívala malware WhisperGate při útocích na ukrajinské cíle, provádí však rovněž operace cílené na země NATO a další státy (nejen) Evropy.

Součástí zprávy je mj. detailní seznam taktik, technik a procedur (TTP) spojovaných se skupinou Unit 29155, který lze v případě potřeby využít v rámci budování či validace defenzivních opatření. Obsah zmíněného dokumentu tak může být vysoce hodnotný i pro technické bezpečnostní týmy působící v prostředí České republiky.

V souvislosti s aktivitami jmenované skupiny poskytla CISA rovněž několik obecnějších doporučení pro zvýšení úrovně kybernetické bezpečnosti organizací, která je vhodné plošně aplikovat – jmenovitě prioritizaci updatů systémů a eliminaci známých zranitelností, vhodnou segmentaci interních sítí a využívání MFA pro externě dostupné a kritické služby.

Pět členů výše zmíněné skupiny bylo v souvislosti s jejími aktivitami v uplynulém týdnu rovněž v USA formálně obviněno z řady zločinů, byly na ně vydány mezinárodní zatykače a Spojené státy nabídly odměnu až ve výši 10 milionů dolarů za informace vedoucí k jejich dopadení.

USA zabavilo 32 domén šířících proruskou propagandu před prezidentskými volbami

Ministerstvo spravedlnosti Spojených států ve středu oznámilo, že v rámci akce zaměřené na zmaření ruské vlivové operace nazvané „Doppelgänger“ mj. zabavilo 32 domén a uvalilo sankce na deset osob a dvě organizace v souvislosti s pokusy o ovlivňování nadcházejících prezidentských voleb.

Akce navazuje podobnou červencovou aktivitu stejného ministerstva, při níž byla převzata kontrola nad dvěma dalšími doménami a téměř tisícem účtů na sociálních sítích, využívaných ruskou bot farmou.

Sextortion útoky nově i s obrázky bydliště oběti

Sextortion útoky – tedy e-mailové zprávy vydírající oběti s pomocí hrozby publikace neexistujících fotografií nebo videí zachycujících je v intimních situacích, zpravidla při návštěvě stránek s pornografickou tématikou – jsou s námi již velmi dlouho. A přestože většina těchto zpráv si je velmi podobná, neb jejich autoři zpravidla tvrdí, že obrázky či video oběti získali po kompromitaci jejího počítače s pomocí malwaru, některé z těchto zpráv vykazují zajímavé odchylky.

K vybraným e-mailům útočníci historicky například přikládali intimní fotografie jiných lidí, ve snaze demonstrovat povahu údajně nasbíraných materiálů, explicitně zmiňovali heslo, které bylo obětí historicky používáno a objevilo se v nějaké volně dostupné databázi zcizených přihlašovacích údajů, nebo se snažili zvýšit důvěryhodnost zpráv tím, že se vydávali za pracovníky IT podpory, kteří získali schopnost nahrávat oběť s pomocí přístupu, který jim jejich práce umožnila.

Nová technika, kterou útočníci začali používat v zájmu zvýšení tlaku na své oběti, je vkládání obrázků jejich bydliště, získaných ze služby Google Street View, nebo podobného veřejně dostupného zdroje, do těla e-mailů. Lze při tom předpokládat, že informace o adrese získávají útočníci (podobně jako výše zmíněná hesla) z uniklých databází ze služeb třetích stran.

bitcoin_skoleni

Tento postup může nejen snáze přimět oběti k zaplacení „výpalného“, ale dobře ukazuje i zneužitelnost jinak relativně omezeně monetizovatelných osobních údajů.

Další zajímavosti

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.