Ranjivosti u HSM modulima koje mogu dovesti do napada na ključeve za šifriranje

Grupa istraživača iz Ledgera, kompanije koja proizvodi hardverske novčanike za kriptovalute, otkriveno nekoliko ranjivosti u HSM uređajima (Hardverski sigurnosni modul), koji se može koristiti za izdvajanje ključeva ili izvođenje daljinskog napada radi zamjene firmvera HSM uređaja. Trenutno prijavljujem problem na raspolaganju samo na francuskom, planiran je izvještaj na engleskom jeziku objaviti u avgustu tokom konferencije Blackhat USA 2019. HSM je specijalizovani eksterni uređaj dizajniran za skladištenje javnih i privatnih ključeva koji se koriste za generisanje digitalnih potpisa i za šifrovanje podataka.

HSM vam omogućava da značajno povećate sigurnost, jer potpuno izoluje ključeve od sistema i aplikacija, pružajući samo API za izvršavanje osnovnih kriptografskih primitiva implementiranih na strani uređaja. Tipično, HSM se koristi u područjima gdje je potreban najviši nivo sigurnosti, kao što su banke, mjenjačnice kriptovaluta i tijela za izdavanje certifikata za provjeru i generiranje certifikata i digitalnih potpisa.

Predložene metode napada omogućavaju neautorizovanom korisniku da stekne potpunu kontrolu nad sadržajem HSM-a, uključujući izdvajanje svih kriptografskih ključeva i administratorskih akreditiva pohranjenih na uređaju. Problemi su uzrokovani prekoračenjem bafera u internom rukovatelju naredbi PKCS#11 i greškom u implementaciji kriptografske zaštite firmvera, koja vam omogućava da zaobiđete verifikaciju firmvera pomoću PKCS#1v1.5 digitalnog potpisa i pokrenete vlastito učitavanje firmver u HSM.

Kao demonstracija, preuzet je modifikovani firmver, kojem je dodat backdoor, koji ostaje aktivan nakon naknadnih instalacija standardnih ažuriranja firmvera od proizvođača. Navodno se napad može izvesti na daljinu (način napada nije preciziran, ali vjerovatno podrazumijeva zamjenu preuzetog firmvera ili prijenos posebno izdatih certifikata na obradu).

Problem je identifikovan tokom fuzz testiranja interne implementacije PKCS#11 komandi predloženih u HSM-u. Testiranje je organizirano učitavanjem njegovog modula u HSM koristeći standardni SDL. Kao rezultat toga, u implementaciji PKCS#11 otkriveno je prekoračenje bafera, za koji se pokazalo da se može iskoristiti ne samo iz internog okruženja HSM-a, već i pristupom PKCS#11 drajveru iz glavnog operativnog sistema računara. na koji je povezan HSM modul.

Zatim, prelivanje bafera je iskorišteno za izvršavanje koda na strani HSM-a i nadjačavanje parametara pristupa. Tokom proučavanja punjenja identifikovana je još jedna ranjivost koja vam omogućava preuzimanje novog firmvera bez digitalnog potpisa. Na kraju, prilagođeni modul je napisan i učitan u HSM, koji izbacuje sve tajne pohranjene u HSM-u.

Ime proizvođača na čijim su HSM uređajima identifikovane ranjivosti još nije objavljeno, ali se navodi da problematične uređaje koriste neke velike banke i pružaoci usluga u oblaku. Izvještava se da su informacije o problemima prethodno poslane proizvođaču i da je on već eliminisao ranjivosti u najnovijem ažuriranju firmvera. Nezavisni istraživači sugerišu da bi problem mogao biti u uređajima iz Gemalta, koji su u maju pušten Sentinel LDK ažuriranje sa eliminacijom ranjivosti, pristup informacijama o kojima je još uvijek zatvoreno.

izvor: opennet.ru

Dodajte komentar