🚨 Sicherheitslücke in älteren YubiKeys
Sicherheitslücke in älteren YubiKeys (2024)
Im Jahr 2024 wurde eine Schwachstelle in der ECDSA-Implementierung der Infineon-Kryptobibliothek entdeckt. Betroffen sind YubiKey 5 Series (Firmware < 5.7.0) und YubiHSM 2 (Firmware < 2.4.0).
⚠️ Wichtig
- Nur physischer Zugriff auf den YubiKey ermöglicht den Angriff.
- Der Angriff erfordert spezialisiertes Equipment und ist nicht remote durchführbar.
- Challenge-Response (HMAC-SHA1/SHA256) ist nicht betroffen.
- KeePassXC-Nutzung mit älteren YubiKeys bleibt sicher.
Da YubiKeys nicht per Firmware aktualisiert werden können, empfiehlt sich bei sehr hohen Sicherheitsanforderungen der Umstieg auf Modelle ab Firmware 5.7.0.
🔐 Empfehlung
- Geräte stets physisch sichern.
- Bei Verlust: Konten aktualisieren und Schlüssel aus allen Diensten entfernen.
- Sicherheits-Hardware regelmäßig erneuern.
💡 Hintergrund
- Gerade bei der Sicherheits-Hardware zeigt sich die Schwachstelle von Yubico – ironischerweise liegt sie in dem, was sonst die größte Stärke des YubiKeys ist.
- Der YubiKey kann nicht per Firmware-Update aktualisiert werden – das schützt zwar vor Manipulation, verhindert aber auch das Schließen bekannter Lücken.
- Man könnte sagen: „Die Tür zur Hölle ist versiegelt – aber der Schlüssel zum Himmel leider auch.“
Yubico bietet kein Austauschprogramm an; neue Modelle enthalten eine überarbeitete, sichere Kryptobibliothek.
Quellen
- 🔗 heise.de — Yubikey: „Cloning“-Angriff offenbar möglich, aber nicht trivial
- 🔗 theverge.com — YubiKey unfixable security vulnerability (Side-channel exploit)
- 🔗 yubico.com — Security Advisory YSA-2024-03