Infineon prévient d'une large faille dans la génération de clés RSA de ses puces

Avalanche de firmwares 16
Accès libre
image dediée
Crédits : weerapatkiatdumrong/iStock
Sécurité
Par
le mardi 17 octobre 2017 à 17:42
Vincent Hermann

Plusieurs sociétés ont prévenu leurs clients qu’il fallait mettre à jour leurs produits à cause d’une faille de sécurité dans des puces Infineon, ouvrant la voie à une récupération des clés RSA. La vulnérabilité réside dans l’implémentation du standard par le fondeur, non dans le chiffrement lui-même.

Fujitsu, Google, HP, Lenovo et Microsoft ont émis des alertes pour informer les entreprises concernées. Le problème ne concerne que les puces livrées par Infineon pour remplir le rôle de Trusted Platform Module. Ces puces servent principalement à générer et/ou stocker les clés RSA utilisées pour signer des échanges ou des données.

Au cœur du problème se trouve la bibliothèque RSA (version 1.02.0.13) fournie par Infineon pour utiliser ses puces, ainsi que la fonction Fast Prime. Cette dernière permet de générer plus rapidement la paire de clés. Mais la structure particulière des primitives utilisées a permis de détecter une faiblesse.

Les chercheurs de l’université tchèque de Masaryk ont montré que leur attaque fonctionnait contre les modèles de puces produits depuis 2012. Or, elles sont très utilisées, puisqu’on les retrouve dans les cartes mères de certains ordinateurs (TPM), des smartcards, et globalement tout produit matériel pouvant fournir une confirmation d’identité.

Les clés basées sur le standard FIDO U2F ne sont pas concernées puisqu'elles utilisent des clés ECC.

Une clé RSA 2048 privée en moins d’un mois

Nommée ROCA (Return of Coppersmith's Attack), la méthode dite de factorisation nécessite pour les pirates de connaître la clé publique. Aucun accès physique n’est requis au matériel et elle peut donc être pratiquée à distance.

Si elle fonctionne, un pirate peut calculer la clé privée, qu’elle soit en RSA 1024 ou 2048. Le seul facteur éventuellement limitant est le temps de calcul nécessaire. Avec 20 000 à 40 000 dollars d’investissement dans la plateforme C4 des Amazon Web Services, Infineon estime qu’une clé RSA 2048 privée peut ainsi être retrouvée en moins d’un mois.

Notez que les chercheurs évoquent le cas des clés RSA 4096. Ils le jugent impraticable en l’état, la puissance et le temps nécessaires étant tout simplement hors de portée. Toutefois, si le mécanisme d’attaque devait être amélioré, il y aurait possibilité de réduire l’investissement.

Puisque la faille (CVE-2017-15361) existe depuis 2012, elle a donc peut-être déjà été exploitée.

Des dangers importants pour la sécurisation

La dangerosité fluctue en fonction des scénarios d’utilisation selon les chercheurs. Plusieurs facteurs jouent, dont la taille de la clé évidemment, mais également la facilité à récupérer la clé publique. Mais dès lors que les clés ont été générées à partir des puces Infineon incriminées, elles sont forcément en danger.

Si les pirates parviennent à leurs fins, ils obtiennent le couple clé publique/clé privée. Les conséquences potentielles ne manquent pas, puisqu’ils seraient alors en mesure de se faire passer pour la victime, avec des risques pour : les documents électroniques d’identité, les jetons d’authentification, tout appareil utilisant le Trusted Boot, divers outils de chiffrement des données, même la navigation sécurisée sur le web.

Les chercheurs fournissent des outils de tests en ligne et hors ligne pour vérifier la présence de la faille sur une machine.

De nombreux équipements à mettre à jour

Dans un communiqué, Yubico évoque ses YubiKey. Le constructeur estime que 2 % des utilisateurs se servent de la fonctionnalité rendue vulnérable : la génération de paire de clé intégrée. Les trois modèles concernés sont les YubiKey 4, 4 Nano et 4C. Cependant, les moutures commercialisées depuis le 6 juin sont déjà corrigées.

Les chercheurs ont prévenu Infineon en février dernier, laissant le temps à ce dernier de diffuser l’information auprès des entreprises concernées. Pour les autres, il faudra les mettre à jour avec la version 4.3.5 ou ultérieure du firmware. Un programme de remplacement est d'ailleurs ouvert pour ceux qui le souhaitent.

Fujitsu, sur une page dédiée, fournit plusieurs outils permettant de mettre à jour les produits éventuellement concernés. Ces derniers comprennent des cartes mères pour le marché OEM, des ordinateurs de bureau Esprimo, des stations de travail Celcius, des portables Lifebook, des tablettes Stylistic et des serveurs Primergy.

Google a de son côté publié une liste des ChromeBook touchés, et ils sont nombreux. Il faut que ces machines aient été mises à jour avec la version 61 au moins du système pour que la faille ne soit plus présente.

Chez HP, les produits impactés comprennent des Chromebook, Elite, EliteBook, clients légers mt t, Pro, ProBook, Stream, ZBook, ZHAN, 260 G1/G2, 280 G1/G2, 406 G1/G2, Elite Slice, EliteDesk, EliteOne, ElitePOS, MP9, ProDesk, ProOne, RP9, Z workstations, Envy, Spectre et OMEN X. Tous ces appareils ont été mis à jour.

Lenovo indique pour sa part que seuls certains modèles ThinkCentre, ThinkPad et ThinkStation sont concernés. Là encore, les correctifs sont disponibles.

Du côté de Microsoft, la résolution du souci passe par deux volets. Dans le premier, l’application du dernier Patch Tuesday (10 octobre). Dans le second, la mise à jour du firmware. Le cas varie donc selon le matériel utilisé. S’il s’agit d’un matériel Surface, le firmware n’est pas encore prêt mais sera diffusée via Windows Update dès que ce sera le cas. Le Surface Laptop et la dernière Surface Pro sont par ailleurs épargnés.

Renouvellement des clés nécessaires

Attention : quel que soit le produit utilisé, l’installation du nouveau firmware ne suffit pas. Toutes les clés générées précédemment doivent impérativement être remplacées par de nouvelles. La faiblesse résidant dans les clés RSA, l’application seule de la mise à jour n’est en aucun cas suffisante.


chargement
Chargement des commentaires...