External Control of System or Configuration Setting in Protectimus SLIM NFC (SYSS-2021-007/CVE-2021-32033)

Ein Security Advisory von IT-Sicherheitsexperte Matthias Deeg

In unserem neuen SySS Proof of Concept Video: To the Future and Back – Attacking a TOTP Hardware Token demonstriert SySS IT-Sicherheitsexperte Matthias Deeg eine Schwachstelle in dem RFID-basierten TOTP-Hardware-Token Protectimus SLIM NFC.

Im Rahmen eines gemeinsamen Forschungsprojekts mit dem SySS IT-Sicherheitsexperten Gerhard Klostermeier zum Thema "Sicherheit von Time-based One-Time Password (TOTP) Hardware-Token" konnte bezüglich des Hardware-Tokens Protectimus SLIM NFC ein Designfehler gefunden werden, der es ermöglicht, die Uhr (Real-time Clock (RTC)) dieses Tokens unabhängig von dem verwendeten kryptografischen Geheimnis (Seed) für die Berechnung von Einmalpasswörtern (One-time Passwords) ohne Authentifizierung zu verändern.

Dadurch ist ein Angreifer mit kurzzeitigem physischem Zugriff auf ein Protectimus SLIM NFC-Token in der Lage, die interne Echtzeituhr in die Zukunft zu setzen, um danach beliebig Einmalpasswörter für gewählte Zeitpunkte zu erzeugen und abschließend die Uhr wieder auf die aktuelle Zeit zurückzusetzen.

Auf diese Weise können für beliebige zukünftige Zeitpunkte gültige Einmalpasswörter für die aktuelle Konfiguration des TOTP-Tokens berechnet werden, ohne dass dazu ein erneuter physischer Zugriff auf das Hardware-Token notwendig ist. Aus der IT-Sicherheitsperspektive ist dies eine Eigenschaft, die bei Hardwaregeräten dieser Art zur Erzeugung von sicheren Einmalpasswörtern unerwünscht ist.

Detaillierte Informationen zu der gefundenen Schwachstelle finden Sie in unseren Security Advisory / You will find detailed information about the security issue in our Security Advisory:

Das entwickelte Lua-Skript für Proxmark3 ist auf unserer GitHub-Seite in dem Repository protectimus-slim-proxmark3 verfügbar.

Zum Zeitpunkt dieser Veröffentlichung ist der SySS GmbH keine Lösung für die beschriebene Sicherheitsschwachstelle des Protectimus SLIM NFC bekannt.

TOTP-Token wie das Protectimus SLIM NFC sind als weiterer Authentifizierungsfaktor im Rahmen einer Multi-Faktor-Authentifizierung gedacht. Der demonstrierte Time Traveler-Angriff stellt unserer Einschätzung nach nur in bestimmten realen Anwendungsfällen eine Gefahr für die Sicherheit dar. Zum Beispiel, wenn ein Angreifer kurzzeitigen physischen Zugriff auf ein Protectimus SLIM NFC Token erlangen kann und zusätzlich die weiteren benötigten Authentifizierungsfaktoren kennt, wie etwa Anmeldedaten in Form von Benutzername und Passwort. Ein solches Szenario kann beispielsweise bei Dienstleistern auftreten, die für ihre Arbeit zeitlich begrenzten Zugriff auf IT-Systeme erhalten.

Weitere Informationen über unsere Responsible Disclosure Policy bei der Veröffentlichung von Security Advisories finden Sie hier.

You will find further information about our Responsible Disclosure Policy concerning the publishing process of SySS Security Advisories here.

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer