Infineon prévient d’une large faille dans la génération de clés RSA de ses puces
Avalanche de firmwares
Le 17 octobre 2017 à 15h42
6 min
Logiciel
Logiciel
Plusieurs sociétés ont prévenu leurs clients qu’il fallait mettre à jour leurs produits à cause d’une faille de sécurité dans des puces Infineon, ouvrant la voie à une récupération des clés RSA. La vulnérabilité réside dans l’implémentation du standard par le fondeur, non dans le chiffrement lui-même.
Fujitsu, Google, HP, Lenovo et Microsoft ont émis des alertes pour informer les entreprises concernées. Le problème ne concerne que les puces livrées par Infineon pour remplir le rôle de Trusted Platform Module. Ces puces servent principalement à générer et/ou stocker les clés RSA utilisées pour signer des échanges ou des données.
Au cœur du problème se trouve la bibliothèque RSA (version 1.02.0.13) fournie par Infineon pour utiliser ses puces, ainsi que la fonction Fast Prime. Cette dernière permet de générer plus rapidement la paire de clés. Mais la structure particulière des primitives utilisées a permis de détecter une faiblesse.
Les chercheurs de l’université tchèque de Masaryk ont montré que leur attaque fonctionnait contre les modèles de puces produits depuis 2012. Or, elles sont très utilisées, puisqu’on les retrouve dans les cartes mères de certains ordinateurs (TPM), des smartcards, et globalement tout produit matériel pouvant fournir une confirmation d’identité.
Les clés basées sur le standard FIDO U2F ne sont pas concernées puisqu'elles utilisent des clés ECC.
Une clé RSA 2048 privée en moins d’un mois
Nommée ROCA (Return of Coppersmith's Attack), la méthode dite de factorisation nécessite pour les pirates de connaître la clé publique. Aucun accès physique n’est requis au matériel et elle peut donc être pratiquée à distance.
Si elle fonctionne, un pirate peut calculer la clé privée, qu’elle soit en RSA 1024 ou 2048. Le seul facteur éventuellement limitant est le temps de calcul nécessaire. Avec 20 000 à 40 000 dollars d’investissement dans la plateforme C4 des Amazon Web Services, Infineon estime qu’une clé RSA 2048 privée peut ainsi être retrouvée en moins d’un mois.
Notez que les chercheurs évoquent le cas des clés RSA 4096. Ils le jugent impraticable en l’état, la puissance et le temps nécessaires étant tout simplement hors de portée. Toutefois, si le mécanisme d’attaque devait être amélioré, il y aurait possibilité de réduire l’investissement.
Puisque la faille (CVE-2017-15361) existe depuis 2012, elle a donc peut-être déjà été exploitée.
Des dangers importants pour la sécurisation
La dangerosité fluctue en fonction des scénarios d’utilisation selon les chercheurs. Plusieurs facteurs jouent, dont la taille de la clé évidemment, mais également la facilité à récupérer la clé publique. Mais dès lors que les clés ont été générées à partir des puces Infineon incriminées, elles sont forcément en danger.
Si les pirates parviennent à leurs fins, ils obtiennent le couple clé publique/clé privée. Les conséquences potentielles ne manquent pas, puisqu’ils seraient alors en mesure de se faire passer pour la victime, avec des risques pour : les documents électroniques d’identité, les jetons d’authentification, tout appareil utilisant le Trusted Boot, divers outils de chiffrement des données, même la navigation sécurisée sur le web.
Les chercheurs fournissent des outils de tests en ligne et hors ligne pour vérifier la présence de la faille sur une machine.
De nombreux équipements à mettre à jour
Dans un communiqué, Yubico évoque ses YubiKey. Le constructeur estime que 2 % des utilisateurs se servent de la fonctionnalité rendue vulnérable : la génération de paire de clé intégrée. Les trois modèles concernés sont les YubiKey 4, 4 Nano et 4C. Cependant, les moutures commercialisées depuis le 6 juin sont déjà corrigées.
Les chercheurs ont prévenu Infineon en février dernier, laissant le temps à ce dernier de diffuser l’information auprès des entreprises concernées. Pour les autres, il faudra les mettre à jour avec la version 4.3.5 ou ultérieure du firmware. Un programme de remplacement est d'ailleurs ouvert pour ceux qui le souhaitent.
Fujitsu, sur une page dédiée, fournit plusieurs outils permettant de mettre à jour les produits éventuellement concernés. Ces derniers comprennent des cartes mères pour le marché OEM, des ordinateurs de bureau Esprimo, des stations de travail Celcius, des portables Lifebook, des tablettes Stylistic et des serveurs Primergy.
Google a de son côté publié une liste des ChromeBook touchés, et ils sont nombreux. Il faut que ces machines aient été mises à jour avec la version 61 au moins du système pour que la faille ne soit plus présente.
Chez HP, les produits impactés comprennent des Chromebook, Elite, EliteBook, clients légers mt t, Pro, ProBook, Stream, ZBook, ZHAN, 260 G1/G2, 280 G1/G2, 406 G1/G2, Elite Slice, EliteDesk, EliteOne, ElitePOS, MP9, ProDesk, ProOne, RP9, Z workstations, Envy, Spectre et OMEN X. Tous ces appareils ont été mis à jour.
Lenovo indique pour sa part que seuls certains modèles ThinkCentre, ThinkPad et ThinkStation sont concernés. Là encore, les correctifs sont disponibles.
Du côté de Microsoft, la résolution du souci passe par deux volets. Dans le premier, l’application du dernier Patch Tuesday (10 octobre). Dans le second, la mise à jour du firmware. Le cas varie donc selon le matériel utilisé. S’il s’agit d’un matériel Surface, le firmware n’est pas encore prêt mais sera diffusée via Windows Update dès que ce sera le cas. Le Surface Laptop et la dernière Surface Pro sont par ailleurs épargnés.
Renouvellement des clés nécessaires
Attention : quel que soit le produit utilisé, l’installation du nouveau firmware ne suffit pas. Toutes les clés générées précédemment doivent impérativement être remplacées par de nouvelles. La faiblesse résidant dans les clés RSA, l’application seule de la mise à jour n’est en aucun cas suffisante.
Le 17 octobre 2017 à 15h42
Infineon prévient d’une large faille dans la génération de clés RSA de ses puces
-
Une clé RSA 2048 privée en moins d’un mois
-
Des dangers importants pour la sécurisation
-
De nombreux équipements à mettre à jour
-
Renouvellement des clés nécessaires
Commentaires (16)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 17/10/2017 à 15h46
#1
Entre ça et la faille touchant le WPA 2 du Wifi (dont vous n’avez pas parlé d’ailleurs ? Oo ), tout va bien …
Le 17/10/2017 à 15h50
#2
Ça a été abordé dans le dernier Brief.
Le 17/10/2017 à 16h08
#3
une belle journée d’infosec, deux belles failles ben pulpeuses. ^^
Le 17/10/2017 à 17h15
#4
40 000$ de C4 suffit pour exploser ses serrures, je propose mon sous titre alternatif
Le 17/10/2017 à 17h15
#5
Yep!
En tous cas, celle du WPA 2 est priceless. Un gros bazar en approche et dans tout un tas de secteurs…
Pour certains, ça va être une bonne opportunité pour vendre du nouveau matos afin de remplacer celui qui ne sera pas mis à jour car EndOfSale…
Le 17/10/2017 à 17h46
#6
Le 17/10/2017 à 17h52
#7
Le 17/10/2017 à 17h58
#8
Oui, ils ont dit que ça serait dans la matinée, mais ils ont eu la prudence de ne pas dire de quel jour. " />
Le 17/10/2017 à 18h00
#9
Le 17/10/2017 à 19h33
#10
C’est la fête du slip en ce moment " />
Le 17/10/2017 à 20h16
#11
Le CERT-FR recommande de toute façon des clés de 3072 bits minimum.
" />
Le 17/10/2017 à 20h41
#12
Ah ah!
Article envoyé à tous les guignols qui me riaient au nez parce que je fais des clés de 4096 bits
Je vais passer une bonne nuit
Le 17/10/2017 à 21h41
#13
C’est sur!!!D’ailleurs n’ayant lu que le titre du Brief je l’avait pas vu.
Et pourtant j’attendais le traitement de nextinpact sur le sujet.
On en parle pas vraiment en faites : Apple corrige la faille WPA2 dans ses bêtas
J’avoue que je suis un peu surpris/déçu du traitement.
1.) La failles est énorme est va compter pour les mois/années qui viennent
2.) La failles ne compte pas et cela serai bien avoir un point de vue qui calme le dossier.
J’ai mon idée personnel mais un article ou a défaut une brèves aurait été bien.
Le 18/10/2017 à 07h05
#14
Le 18/10/2017 à 09h49
#15
Merci pour l’article et l’info sur le programme de remplacement des YubiKeys " />
Le 19/10/2017 à 06h22
#16
Que l’article sorte maintenant ou dans une semaine, ça ne fera aucune différence sur les impactent de la faille.
Surtout qu’il n’y a rien à faire pour se prémunir à part effectuer les MàJs des éditeurs (ce qui doit déjà être fait en temps normal).
Je préfère avoir un article complet et vérifié plutôt que de la BFMTVtisation avec un article de trois paragraphes ne contenant strictement aucune information (ce que l’on peut déjà trouver sur moulte site, n’hésite pas à les consulter) :
http://bfmbusiness.bfmtv.com/hightech/la-plupart-des-reseaux-wi-fi-menaces-par-u…