Yubico 推出的硬件安全密钥 Yubikey 多数都采用英飞凌的芯片,但本身这些硬件密钥在设计之初就从安全角度考虑,一旦完成生产就不能更新固件。
因此受影响的这些硬件安全密钥无法修复漏洞,除非用户放弃自己手头的密钥重新购买新密钥,对用户来说这又是一笔额外的花费。
值得注意的是到现在为止,Yubico 仍然在销售存在安全漏洞的 Yubikey 硬件安全密钥,尽管部门新生产的型号已经修复漏洞,但这些包含漏洞的型号也在继续销售中。
从某种方面来说 Yubico 的做法应该是立即停止销售包含漏洞的密钥,同时从零售渠道商回收尚未出售的密钥,以及对已经出售的密钥进行召回。
但显然这些措施都会造成巨大的经济损失,所以现在 Yubico 的做法就是当一切都没发生,除了更新新生产的硬件密钥外,其他的就当不存在。
使用这类硬件安全密钥的用户通常都注重安全性,结果现在 Yubikey 存在安全弱点,这无疑让用户感到无奈,毕竟注重安全性那不应该再继续使用存在弱点的密钥。
当然这里也要再解释下英飞凌 TPM 加密库的弱点问题,根据现有的安全研究,能够物理接触到 Yubikey 的黑客,最长可以在 24 小时内完成数据解密。
在现实世界中暂时还未发现有黑客真的尝试破解 Yubikey,真正有能力进行破解的可能也是国家级黑客团队或间谍机构,因此 Yubico 可能认为这不会对大多数用户造成影响。
但讽刺的是可能遭到攻击的用户本身就是依赖这些安全密钥作为安全措施之一来提高安全性的,所以无论从哪个角度来说 Yubico 这波操作都会让用户感到担忧。