Kwesbaarhede in HSM-modules wat kan lei tot 'n aanval op enkripsiesleutels

'n Groep navorsers van Ledger, 'n maatskappy wat hardeware-beursies vir cryptocurrency vervaardig, geopenbaar verskeie kwesbaarhede in HSM-toestelle (Hardeware beveiligingsmodule), wat gebruik kan word om sleutels te onttrek of 'n afgeleë aanval uit te voer om die firmware van 'n HSM-toestel te vervang. Rapporteer tans die probleem beskikbaar slegs in Frans word Engelstalige verslag beplan publiseer in Augustus tydens die Blackhat USA 2019-konferensie. ’n HSM is ’n gespesialiseerde eksterne toestel wat ontwerp is om publieke en private sleutels te stoor wat gebruik word om digitale handtekeninge te genereer en vir data-enkripsie.

HSM laat jou toe om sekuriteit aansienlik te verhoog, aangesien dit sleutels heeltemal van die stelsel en toepassings isoleer, wat slegs 'n API bied vir die uitvoering van basiese kriptografiese primitiewe wat aan die toestelkant geïmplementeer is. Tipies word HSM gebruik in gebiede waar die hoogste vlak van sekuriteit vereis word, soos banke, cryptocurrency-uitruilings en sertifikaatowerhede om sertifikate en digitale handtekeninge te verifieer en te genereer.

Die voorgestelde aanvalmetodes laat 'n ongeverifieerde gebruiker toe om volle beheer oor die inhoud van die HSM te verkry, insluitend die onttrekking van alle kriptografiese sleutels en administrateurbewyse wat op die toestel gestoor is. Die probleme word veroorsaak deur 'n bufferoorloop in die interne PKCS#11-opdraghanteerder en 'n fout in die implementering van kriptografiese firmwarebeskerming, wat jou toelaat om die firmwareverifikasie te omseil deur die PKCS#1v1.5 digitale handtekening te gebruik en die laai van jou eie te begin firmware in die HSM.

As 'n demonstrasie is 'n gewysigde firmware afgelaai, waarby 'n agterdeur gevoeg is, wat aktief bly na die daaropvolgende installasies van standaard firmware-opdaterings van die vervaardiger. Daar word beweer dat die aanval op afstand uitgevoer kan word (die aanvalmetode is nie gespesifiseer nie, maar dit beteken waarskynlik dat die afgelaaide firmware vervang moet word of spesiaal uitgereikte sertifikate vir verwerking oorgedra word).

Die probleem is geïdentifiseer tydens fuzz-toetsing van die interne implementering van PKCS#11-opdragte wat in HSM voorgestel is. Toetsing is georganiseer deur die module daarvan in HSM te laai met behulp van standaard SDL. As gevolg hiervan is 'n bufferoorloop opgespoor in die implementering van PKCS#11, wat nie net uit die interne omgewing van die HSM ontginbaar was nie, maar ook deur toegang tot die PKCS#11-bestuurder vanaf die hoofbedryfstelsel van die rekenaar te verkry. waaraan die HSM-module gekoppel is.

Vervolgens is die bufferoorloop uitgebuit om kode aan die HSM-kant uit te voer en toegangsparameters te ignoreer. Tydens die bestudering van die vulling is 'n ander kwesbaarheid geïdentifiseer wat jou toelaat om nuwe firmware af te laai sonder 'n digitale handtekening. Uiteindelik is 'n pasgemaakte module geskryf en in die HSM gelaai, wat al die geheime wat in die HSM gestoor is, stort.

Die naam van die vervaardiger in wie se HSM-toestelle die kwesbaarhede geïdentifiseer is, is nog nie bekend gemaak nie, maar daar word beweer dat die problematiese toestelle deur sommige groot banke en wolkdiensverskaffers gebruik word. Daar word berig dat inligting oor die probleme voorheen aan die vervaardiger gestuur is en hy het reeds die kwesbaarhede in die jongste firmware-opdatering uitgeskakel. Onafhanklike navorsers stel voor dat die probleem kan wees in toestelle van Gemalto, wat in Mei vrygelaat Sentinel LDK update met die uitskakeling van kwesbaarhede, toegang tot inligting oor wat nog steeds geslote.

Bron: opennet.ru

Voeg 'n opmerking