Infineon prévient d'une large faille dans la génération de clés RSA de ses puces

Infineon prévient d’une large faille dans la génération de clés RSA de ses puces

Avalanche de firmwares

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

17/10/2017 6 minutes
16

Infineon prévient d'une large faille dans la génération de clés RSA de ses puces

Plusieurs sociétés ont prévenu leurs clients qu’il fallait mettre à jour leurs produits à cause d’une faille de sécurité dans des puces Infineon, ouvrant la voie à une récupération des clés RSA. La vulnérabilité réside dans l’implémentation du standard par le fondeur, non dans le chiffrement lui-même.

Fujitsu, Google, HP, Lenovo et Microsoft ont émis des alertes pour informer les entreprises concernées. Le problème ne concerne que les puces livrées par Infineon pour remplir le rôle de Trusted Platform Module. Ces puces servent principalement à générer et/ou stocker les clés RSA utilisées pour signer des échanges ou des données.

Au cœur du problème se trouve la bibliothèque RSA (version 1.02.0.13) fournie par Infineon pour utiliser ses puces, ainsi que la fonction Fast Prime. Cette dernière permet de générer plus rapidement la paire de clés. Mais la structure particulière des primitives utilisées a permis de détecter une faiblesse.

Les chercheurs de l’université tchèque de Masaryk ont montré que leur attaque fonctionnait contre les modèles de puces produits depuis 2012. Or, elles sont très utilisées, puisqu’on les retrouve dans les cartes mères de certains ordinateurs (TPM), des smartcards, et globalement tout produit matériel pouvant fournir une confirmation d’identité.

Les clés basées sur le standard FIDO U2F ne sont pas concernées puisqu'elles utilisent des clés ECC.

Une clé RSA 2048 privée en moins d’un mois

Nommée ROCA (Return of Coppersmith's Attack), la méthode dite de factorisation nécessite pour les pirates de connaître la clé publique. Aucun accès physique n’est requis au matériel et elle peut donc être pratiquée à distance.

Si elle fonctionne, un pirate peut calculer la clé privée, qu’elle soit en RSA 1024 ou 2048. Le seul facteur éventuellement limitant est le temps de calcul nécessaire. Avec 20 000 à 40 000 dollars d’investissement dans la plateforme C4 des Amazon Web Services, Infineon estime qu’une clé RSA 2048 privée peut ainsi être retrouvée en moins d’un mois.

Notez que les chercheurs évoquent le cas des clés RSA 4096. Ils le jugent impraticable en l’état, la puissance et le temps nécessaires étant tout simplement hors de portée. Toutefois, si le mécanisme d’attaque devait être amélioré, il y aurait possibilité de réduire l’investissement.

Puisque la faille (CVE-2017-15361) existe depuis 2012, elle a donc peut-être déjà été exploitée.

Des dangers importants pour la sécurisation

La dangerosité fluctue en fonction des scénarios d’utilisation selon les chercheurs. Plusieurs facteurs jouent, dont la taille de la clé évidemment, mais également la facilité à récupérer la clé publique. Mais dès lors que les clés ont été générées à partir des puces Infineon incriminées, elles sont forcément en danger.

Si les pirates parviennent à leurs fins, ils obtiennent le couple clé publique/clé privée. Les conséquences potentielles ne manquent pas, puisqu’ils seraient alors en mesure de se faire passer pour la victime, avec des risques pour : les documents électroniques d’identité, les jetons d’authentification, tout appareil utilisant le Trusted Boot, divers outils de chiffrement des données, même la navigation sécurisée sur le web.

Les chercheurs fournissent des outils de tests en ligne et hors ligne pour vérifier la présence de la faille sur une machine.

De nombreux équipements à mettre à jour

Dans un communiqué, Yubico évoque ses YubiKey. Le constructeur estime que 2 % des utilisateurs se servent de la fonctionnalité rendue vulnérable : la génération de paire de clé intégrée. Les trois modèles concernés sont les YubiKey 4, 4 Nano et 4C. Cependant, les moutures commercialisées depuis le 6 juin sont déjà corrigées.

Les chercheurs ont prévenu Infineon en février dernier, laissant le temps à ce dernier de diffuser l’information auprès des entreprises concernées. Pour les autres, il faudra les mettre à jour avec la version 4.3.5 ou ultérieure du firmware. Un programme de remplacement est d'ailleurs ouvert pour ceux qui le souhaitent.

Fujitsu, sur une page dédiée, fournit plusieurs outils permettant de mettre à jour les produits éventuellement concernés. Ces derniers comprennent des cartes mères pour le marché OEM, des ordinateurs de bureau Esprimo, des stations de travail Celcius, des portables Lifebook, des tablettes Stylistic et des serveurs Primergy.

Google a de son côté publié une liste des ChromeBook touchés, et ils sont nombreux. Il faut que ces machines aient été mises à jour avec la version 61 au moins du système pour que la faille ne soit plus présente.

Chez HP, les produits impactés comprennent des Chromebook, Elite, EliteBook, clients légers mt t, Pro, ProBook, Stream, ZBook, ZHAN, 260 G1/G2, 280 G1/G2, 406 G1/G2, Elite Slice, EliteDesk, EliteOne, ElitePOS, MP9, ProDesk, ProOne, RP9, Z workstations, Envy, Spectre et OMEN X. Tous ces appareils ont été mis à jour.

Lenovo indique pour sa part que seuls certains modèles ThinkCentre, ThinkPad et ThinkStation sont concernés. Là encore, les correctifs sont disponibles.

Du côté de Microsoft, la résolution du souci passe par deux volets. Dans le premier, l’application du dernier Patch Tuesday (10 octobre). Dans le second, la mise à jour du firmware. Le cas varie donc selon le matériel utilisé. S’il s’agit d’un matériel Surface, le firmware n’est pas encore prêt mais sera diffusée via Windows Update dès que ce sera le cas. Le Surface Laptop et la dernière Surface Pro sont par ailleurs épargnés.

Renouvellement des clés nécessaires

Attention : quel que soit le produit utilisé, l’installation du nouveau firmware ne suffit pas. Toutes les clés générées précédemment doivent impérativement être remplacées par de nouvelles. La faiblesse résidant dans les clés RSA, l’application seule de la mise à jour n’est en aucun cas suffisante.

16

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une clé RSA 2048 privée en moins d’un mois

Des dangers importants pour la sécurisation

De nombreux équipements à mettre à jour

Renouvellement des clés nécessaires

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (16)


Entre ça et la faille touchant le WPA 2 du Wifi (dont vous n’avez pas parlé d’ailleurs ? Oo ), tout va bien …


Ça a été abordé dans le dernier Brief.


une belle journée d’infosec, deux belles failles ben pulpeuses. ^^


40 000$ de C4 suffit pour exploser ses serrures, je propose mon sous titre alternatif


Yep!

En tous cas, celle du WPA 2 est priceless. Un gros bazar en approche et dans tout un tas de secteurs…

Pour certains, ça va être une bonne opportunité pour vendre du nouveau matos afin de remplacer celui qui ne sera pas mis à jour car EndOfSale…








Hipparchia a écrit :



Ça a été abordé dans le dernier Brief.





Cela ne parle que du cas d’Apple et encore, uniquement dans le contexte d’une mise à jour d’une version bêta.









RaphAstronome a écrit :



Cela ne parle que du cas d’Apple et encore, uniquement dans le contexte d’une mise à jour d’une version bêta.





Mais ils ont dit qu’ils allaient en parler. L’article est en cours d’écriture c’est tout =).



Oui, ils ont dit que ça serait dans la matinée, mais ils ont eu la prudence de ne pas dire de quel jour. <img data-src=" />








fred42 a écrit :



Oui, ils ont dit que ça serait dans la matinée, mais ils ont eu la prudence de ne pas dire de quel jour. <img data-src=" />





<img data-src=" /> . C’est comme les semainesssss de Niel !!!! (je vous ai répondu pour les Freebox sur l’autre sujet à l’instant ;) =) )



C’est la fête du slip en ce moment <img data-src=" />


Le CERT-FR recommande de toute façon des clés de 3072 bits minimum.



<img data-src=" />


Ah ah!

Article envoyé à tous les guignols qui me riaient au nez parce que je fais des clés de 4096 bits



Je vais passer une bonne nuit


C’est sur!!!D’ailleurs n’ayant lu que le titre du Brief &nbsp;je l’avait pas vu.



Et pourtant j’attendais&nbsp;le traitement de nextinpact sur le sujet.

On en parle pas vraiment en faites : &nbsp;Apple corrige la faille WPA2 dans ses bêtas



J’avoue que je suis un peu surpris/déçu&nbsp;du traitement.

1.) La failles est énorme&nbsp;est va compter pour les mois/années qui viennent

2.) La failles ne compte pas et cela serai bien avoir un point de vue qui calme le dossier.



&nbsp;J’ai mon idée personnel mais un article ou a défaut&nbsp;une brèves&nbsp;aurait été&nbsp;bien.&nbsp;&nbsp;&nbsp;








Onishin a écrit :



C’est sur!!!D’ailleurs n’ayant lu que le titre du Brief &nbsp;je l’avait pas vu.



Et pourtant j’attendais&nbsp;le traitement de nextinpact sur le sujet.

On en parle pas vraiment en faites : &nbsp;Apple corrige la faille WPA2 dans ses bêtas



J’avoue que je suis un peu surpris/déçu&nbsp;du traitement.

1.) La failles est énorme&nbsp;est va compter pour les mois/années qui viennent

2.) La failles ne compte pas et cela serai bien avoir un point de vue qui calme le dossier.



&nbsp;J’ai mon idée personnel mais un article ou a défaut&nbsp;une brèves&nbsp;aurait été&nbsp;bien.&nbsp;&nbsp;&nbsp;







Je crois que c’est justement pour bien traiter le sujet qu’ils prennent du temps

Ils l’avaient déjà dit à propos d’une autre faille il me semble



Merci pour l’article et l’info sur le programme de remplacement des YubiKeys&nbsp;<img data-src=" />


Que l’article sorte maintenant ou dans une semaine, ça ne fera aucune différence sur les impactent de la faille.

Surtout qu’il n’y a rien à faire pour se prémunir à part effectuer les MàJs des éditeurs (ce qui doit déjà être fait en temps normal).



Je préfère avoir un article complet et vérifié plutôt que de la BFMTVtisation avec un article de trois paragraphes ne contenant strictement aucune information (ce que l’on peut déjà trouver sur moulte site, n’hésite pas à les consulter) :

http://bfmbusiness.bfmtv.com/hightech/la-plupart-des-reseaux-wi-fi-menaces-par-u…