Vulnerabilitats en els mòduls HSM que poden provocar un atac a les claus de xifratge

Un grup d'investigadors de Ledger, una empresa que produeix carteres de maquinari per a criptomoneda, revelat diverses vulnerabilitats en dispositius HSM (Mòdul de seguretat de maquinari), que es pot utilitzar per extreure claus o dur a terme un atac remot per substituir el firmware d'un dispositiu HSM. Actualment informant del problema disponible només en francès, es preveu un informe en anglès publicar a l'agost durant la conferència de Blackhat USA 2019. Un HSM és un dispositiu extern especialitzat dissenyat per emmagatzemar claus públiques i privades utilitzades per generar signatures digitals i per xifrar dades.

HSM us permet augmentar significativament la seguretat, ja que aïlla completament les claus del sistema i les aplicacions, només proporcionant una API per executar primitives criptogràfiques bàsiques implementades al costat del dispositiu. Normalment, l'HSM s'utilitza en àrees on es requereix el més alt nivell de seguretat, com ara bancs, intercanvis de criptomonedes i autoritats de certificació per verificar i generar certificats i signatures digitals.

Els mètodes d'atac proposats permeten a un usuari no autenticat obtenir el control total sobre el contingut de l'HSM, inclosa l'extracció de totes les claus criptogràfiques i les credencials d'administrador emmagatzemades al dispositiu. Els problemes són causats per un desbordament de memòria intermèdia al controlador d'ordres PKCS#11 intern i un error en la implementació de la protecció del microprogramari criptogràfic, que us permet evitar la verificació del microprogramari mitjançant la signatura digital PKCS#1v1.5 i iniciar la vostra càrrega. firmware a l'HSM.

Com a demostració, es va descarregar un firmware modificat, al qual es va afegir una porta posterior, que roman activa després de les instal·lacions posteriors d'actualitzacions de firmware estàndard del fabricant. S'afirma que l'atac es pot dur a terme de forma remota (no s'especifica el mètode d'atac, però probablement significa substituir el microprogramari descarregat o transferir certificats emesos especialment per al seu processament).

El problema es va identificar durant les proves fuzz de la implementació interna de les ordres PKCS#11 proposades a HSM. Les proves es van organitzar carregant el seu mòdul a HSM mitjançant SDL estàndard. Com a resultat, es va detectar un desbordament de memòria intermèdia en la implementació de PKCS#11, que va resultar explotable no només des de l'entorn intern de l'HSM, sinó també accedint al controlador PKCS#11 des del sistema operatiu principal de l'ordinador. al qual està connectat el mòdul HSM.

A continuació, es va aprofitar el desbordament de la memòria intermèdia per executar codi al costat de l'HSM i anul·lar els paràmetres d'accés. Durant l'estudi del farcit, es va identificar una altra vulnerabilitat que permet descarregar nou firmware sense signatura digital. Finalment, es va escriure i carregar un mòdul personalitzat a l'HSM, que aboca tots els secrets emmagatzemats a l'HSM.

Encara no s'ha revelat el nom del fabricant en els dispositius HSM del qual s'han identificat les vulnerabilitats, però s'al·lega que alguns grans bancs i proveïdors de serveis al núvol utilitzen els dispositius problemàtics. S'informa que la informació sobre els problemes es va enviar prèviament al fabricant i que ja ha eliminat les vulnerabilitats en l'última actualització del firmware. Investigadors independents suggereixen que el problema pot estar en dispositius de Gemalto, que al maig alliberat Actualització de Sentinel LDK amb eliminació de vulnerabilitats, accés a la informació sobre la qual encara es manté tancat.

Font: opennet.ru

Afegeix comentari