Vulnerabilità in i moduli HSM chì ponu purtà à un attaccu à e chjave di criptografia

Un gruppu di circadori di Ledger, una cumpagnia chì produce wallets hardware per criptocurrency, rivelatu parechje vulnerabilità in i dispositi HSM (Modulu di Sicurezza Hardware), chì pò esse usatu per estrattà e chjave o per fà un attaccu remota per rimpiazzà u firmware di un dispositivu HSM. Attualmente raporta u prublema dispunibule solu in francese, rapportu in lingua inglese hè prevista publicà in Aostu durante a cunferenza di Blackhat USA 2019 Un HSM hè un dispositivu esternu specializatu cuncepitu per almacenà e chjavi pubbliche è private utilizzate per generà signature digitale è per a criptografia di dati.

HSM vi permette di aumentà significativamente a sicurità, postu chì isola completamente e chjave da u sistema è l'applicazioni, furnisce solu una API per eseguisce primitive criptografiche basi implementate da u latu di u dispositivu. Di genere, HSM hè utilizatu in i zoni induve u più altu livellu di sicurità hè necessariu, cum'è i banche, i scambii di criptovaluta è l'autorità di certificatu per verificà è generà certificati è firme digitali.

I metudi di attaccu pruposti permettenu à un utilizatore micca autenticatu di ottene u cuntrollu tutale di u cuntenutu di l'HSM, cumprese l'estrazione di tutte e chjavi criptografiche è e credenziali di l'amministratore almacenate in u dispusitivu. I prublemi sò causati da un overflow di buffer in u gestore di cumandamenti PKCS#11 internu è un errore in l'implementazione di a prutezzione di u firmware criptograficu, chì vi permette di passà a verificazione di u firmware utilizendu a firma digitale PKCS#1v1.5 è inizià a carica di u vostru propiu. firmware in l'HSM.

Cum'è una dimustrazione, un firmware mudificatu hè statu telecaricatu, à quale hè stata aghjunta una backdoor, chì resta attivu dopu installazioni successive di l'aghjurnamenti di firmware standard da u fabricatore. Hè affirmatu chì l'attaccu pò esse realizatu remotamente (u metudu di attaccu ùn hè micca specificatu, ma prubabilmente significa di rimpiazzà u firmware scaricatu o di trasferimentu di certificati apposta per u prucessu).

U prublema hè statu identificatu durante a prova fuzz di l'implementazione interna di i cumandamenti PKCS#11 pruposti in HSM. A prova hè stata urganizata caricandu u so modulu in HSM utilizendu SDL standard. In u risultatu, un overflow di buffer hè statu rilevatu in l'implementazione di PKCS#11, chì hè diventatu sfruttable micca solu da l'ambiente internu di l'HSM, ma ancu accede à u driver PKCS#11 da u sistema operatore principale di l'urdinatore. à quale hè cunnessu u modulu HSM.

In seguitu, u buffer overflow hè stata sfruttata per eseguisce codice in u latu HSM è annullà i paràmetri di accessu. Durante u studiu di u riempimentu, hè stata identificata una altra vulnerabilità chì permette di scaricà un novu firmware senza una firma digitale. In ultimamente, un modulu persunalizatu hè statu scrittu è carricu in l'HSM, chì scarica tutti i secreti guardati in l'HSM.

U nome di u fabricatore in i so dispusitivi HSM chì i vulnerabilità sò stati identificati ùn hè micca ancu divulgatu, ma si dice chì i dispositi problematici sò utilizati da alcuni grandi banche è fornitori di servizii di nuvola. Hè infurmatu chì l'infurmazioni nantu à i prublemi hè stata mandata prima à u fabricatore è hà digià eliminatu i vulnerabili in l'ultima aghjurnamentu di firmware. I circadori indipendenti suggerenu chì u prublema pò esse in i dispositi da Gemalto, chì in maghju liberatu L'aghjurnamentu di Sentinel LDK cù l'eliminazione di e vulnerabilità, l'accessu à l'infurmazioni nantu à quale hè sempre chjusu.

Source: opennet.ru

Add a comment