نقاط الضعف في وحدات HSM التي يمكن أن تؤدي إلى هجوم على مفاتيح التشفير

قامت مجموعة من الباحثين من شركة Ledger، وهي الشركة التي تنتج محافظ الأجهزة للعملات المشفرة، مكشوف العديد من نقاط الضعف في أجهزة HSM (وحدة أمان الأجهزة)، والتي يمكن استخدامها لاستخراج المفاتيح أو تنفيذ هجوم عن بعد لاستبدال البرنامج الثابت لجهاز HSM. الإبلاغ حاليا عن المشكلة متاح فقط باللغة الفرنسية، ومن المقرر صدور التقرير باللغة الإنجليزية ينشر في أغسطس خلال مؤتمر Blackhat USA 2019. HSM هو جهاز خارجي متخصص مصمم لتخزين المفاتيح العامة والخاصة المستخدمة لإنشاء التوقيعات الرقمية وتشفير البيانات.

يتيح لك HSM زيادة الأمان بشكل كبير، حيث أنه يعزل المفاتيح تمامًا عن النظام والتطبيقات، ويوفر فقط واجهة برمجة التطبيقات (API) لتنفيذ أساسيات التشفير الأساسية المطبقة على جانب الجهاز. عادةً، يتم استخدام HSM في المناطق التي تتطلب أعلى مستوى من الأمان، مثل البنوك وعمليات تبادل العملات المشفرة وسلطات التصديق للتحقق من الشهادات والتوقيعات الرقمية وإنشاءها.

تسمح طرق الهجوم المقترحة لمستخدم غير مصادق بالتحكم الكامل في محتويات وحدة HSM، بما في ذلك استخراج جميع مفاتيح التشفير وبيانات اعتماد المسؤول المخزنة على الجهاز. ترجع المشاكل إلى تجاوز سعة المخزن المؤقت في معالج أوامر PKCS#11 الداخلي وخطأ في تنفيذ حماية البرامج الثابتة المشفرة، مما يسمح لك بتجاوز التحقق من البرامج الثابتة باستخدام التوقيع الرقمي PKCS#1v1.5 وبدء التحميل الخاص بك البرامج الثابتة في HSM.

كعرض توضيحي، تم تنزيل برنامج ثابت معدل، تمت إضافة باب خلفي إليه، والذي يظل نشطًا بعد التثبيتات اللاحقة لتحديثات البرامج الثابتة القياسية من الشركة المصنعة. يُزعم أنه يمكن تنفيذ الهجوم عن بُعد (لم يتم تحديد طريقة الهجوم، ولكن من المحتمل أن يعني ذلك استبدال البرامج الثابتة التي تم تنزيلها أو نقل الشهادات الصادرة خصيصًا للمعالجة).

تم التعرف على المشكلة أثناء اختبار التشويش للتنفيذ الداخلي لأوامر PKCS#11 المقترحة في HSM. تم تنظيم الاختبار عن طريق تحميل وحدته في HSM باستخدام SDL القياسي. ونتيجة لذلك، تم اكتشاف تجاوز سعة المخزن المؤقت في تنفيذ PKCS#11، والذي تبين أنه قابل للاستغلال ليس فقط من البيئة الداخلية لجهاز HSM، ولكن أيضًا عن طريق الوصول إلى برنامج تشغيل PKCS#11 من نظام التشغيل الرئيسي للكمبيوتر التي تتصل بها وحدة HSM.

بعد ذلك، تم استغلال تجاوز سعة المخزن المؤقت لتنفيذ التعليمات البرمجية على جانب HSM وتجاوز معلمات الوصول. أثناء دراسة التعبئة، تم تحديد ثغرة أمنية أخرى تسمح لك بتنزيل البرامج الثابتة الجديدة دون توقيع رقمي. في النهاية، تمت كتابة وحدة مخصصة وتحميلها في HSM، والتي تتخلص من جميع الأسرار المخزنة في HSM.

لم يتم الكشف بعد عن اسم الشركة المصنعة التي تم التعرف على نقاط الضعف في أجهزة HSM الخاصة بها، ولكن يُزعم أن الأجهزة التي بها مشكلات يتم استخدامها من قبل بعض البنوك الكبيرة ومقدمي الخدمات السحابية. يُذكر أنه تم إرسال معلومات حول المشكلات مسبقًا إلى الشركة المصنعة وقد قامت بالفعل بإزالة الثغرات الأمنية في آخر تحديث للبرنامج الثابت. ويشير باحثون مستقلون إلى أن المشكلة قد تكون في أجهزة من شركة Gemalto، والتي سيتم طرحها في شهر مايو صدر تحديث Sentinel LDK مع إزالة نقاط الضعف، ولا يزال الوصول إلى المعلومات حولها متاحًا مغلقة.

المصدر: opennet.ru

إضافة تعليق