继上次TPM ROCA漏洞(CVE-2017-15361)后,英飞凌再次爆出漏洞。
本次漏洞由NinjaLab发现,论文名称为“EUCLEAK(https://ninjalab.io/wp-content/uploads/2024/09/20240903_eucleak.pdf)”,核心是通过侧信道攻击,能够取得英飞凌(Infineon)SLE78系列的ECDSA私钥。
研究者在网上买了飞天诚信的A22 IC卡,自己写了Javacard应用,下载到卡上进行实验和验证。在验证了自己的测试方案后,再拿同系列(SLE78)的Yubico产品进行验证,也成功获得了对应ECDSA私钥。
ECDSA在实践中,是用于签名。而私钥就是用来证明“你就是你”的核心数据。从这里就能看出,此次算法被攻破的严重性。
相比上次的ROCA漏洞,这次漏洞对智能卡界的影响更大
ROCA漏洞,导致的问题是在英飞凌芯片上用快速算法(Fast Prime)产生RSA公私钥对时,能够通过公钥反推出私钥。问题很大很严重,但是主要受影响的领域是在TPM,英飞凌或者NXP这些芯片商直接对接PC厂商。好在可以软件层面解决,所以上次主要的修复方式是笔记本厂商发布新的TPM固件。
另外根据事后爱沙尼亚发布的报告(Roca-vulnerability-and-eID-lessons-learned-2018.pdf (ria.ee)),一共有80万张数字身份卡受影响,不过好在他们可以远程升级进行修复;斯洛文尼亚召回了6万ID卡,西班牙召回1700万(存疑)。这些我怀疑不是ID卡本身的问题,而是服务器/CA端在给每张ID卡签署数字证书的时候,使用了受影响的芯片和算法,导致这些证书全部受影响。所以这里爱沙尼亚所谓的修复,也可能是重新签发和下载证书到卡上。
而这一次漏洞,受影响领域主要是在调用此加密库的产品本身。也就是说,如果产品需要调用此算法(ECC),那这个最终产品就会受到影响。而一般来讲,在发卡之后,是不会再留有通道来更新固件,也就是说,基本可以认为市面上所有采用此芯片的产品都有潜在风险,且无法修复。
在报告中,研究者通过查询英飞凌官网和CC网站的公开信息,定位了数款芯片,从制程来分,90nm有11款,65nm有3款,40nm有4款,以及28nm有1款。对于这个分类,做为业内人士,不能多说。
最终的最终,关于如何防护
目前来看,要成功实现攻击,需要满足如下条件
- 能够物理接触到产品,有的产品还需要特定条件才能使用
- 专业设备获取侧信道数据
- 专业知识进行数据分析和处理
所以看起来还算有门槛,不是那么容易出问题。而且和我们国家的普通人没关系,毕竟现在国内基本没有用它家相关芯片的。
目前我能想到的重灾区会是币圈和ID相关的灰产,有足够的动力来做这个事情。eSIM倒还好,实际使用场合的电磁环境比较复杂,集成度又特别高,没那么容易无感进行侧信道攻击。
真要防护,确保不脱离控制,尽早更换设备就好。什么法拉第电笼就没必要了。没这么小型的设备。