Chyby v modulech HSM, které mohou vést k útoku na šifrovací klíče

Skupina výzkumníků ze společnosti Ledger, která vyrábí hardwarové peněženky pro kryptoměny, odhaleno několik zranitelností v zařízeních HSM (Hardwarový bezpečnostní modul), který lze použít k extrakci klíčů nebo provedení vzdáleného útoku k nahrazení firmwaru zařízení HSM. Momentálně se problém hlásí k dispozici Zpráva je plánována pouze ve francouzštině, anglicky publikovat v srpnu během konference Blackhat USA 2019. HSM je specializované externí zařízení určené k ukládání veřejných a soukromých klíčů používaných pro generování digitálních podpisů a pro šifrování dat.

HSM umožňuje výrazně zvýšit zabezpečení, protože zcela izoluje klíče od systému a aplikací, poskytuje pouze API pro spouštění základních kryptografických primitiv implementovaných na straně zařízení. HSM se obvykle používá v oblastech, kde je vyžadována nejvyšší úroveň zabezpečení, jako jsou banky, burzy kryptoměn a certifikační autority pro ověřování a generování certifikátů a digitálních podpisů.

Navrhované metody útoku umožňují neautentizovanému uživateli získat plnou kontrolu nad obsahem HSM, včetně extrahování všech kryptografických klíčů a přihlašovacích údajů správce uložených v zařízení. Problémy jsou způsobeny přetečením vyrovnávací paměti v interní obsluze příkazů PKCS#11 a chybou v implementaci ochrany kryptografického firmwaru, která umožňuje obejít ověření firmwaru pomocí digitálního podpisu PKCS#1v1.5 a zahájit načítání vlastního firmware do HSM.

Jako ukázka byl stažen upravený firmware, ke kterému byl přidán backdoor, který zůstává aktivní i po následných instalacích standardních aktualizací firmwaru od výrobce. Údajně lze útok provést na dálku (způsob útoku není uveden, ale pravděpodobně se jedná o nahrazení staženého firmwaru nebo přenesení speciálně vydaných certifikátů ke zpracování).

Problém byl identifikován při fuzz testování interní implementace příkazů PKCS#11 navržených v HSM. Testování bylo organizováno načtením jeho modulu do HSM pomocí standardního SDL. V důsledku toho bylo v implementaci PKCS#11 zjištěno přetečení vyrovnávací paměti, které se ukázalo být zneužitelné nejen z vnitřního prostředí HSM, ale také přístupem k ovladači PKCS#11 z hlavního operačního systému počítače. ke kterému je připojen HSM modul.

Dále bylo přetečení vyrovnávací paměti využito ke spuštění kódu na straně HSM a přepsání přístupových parametrů. Během studie výplně byla identifikována další zranitelnost, která umožňuje stahovat nový firmware bez digitálního podpisu. Nakonec byl napsán a nahrán vlastní modul do HSM, který vypíše všechna tajemství uložená v HSM.

Jméno výrobce, v jehož HSM zařízeních byly zranitelnosti identifikovány, zatím nebylo zveřejněno, ale údajně problematická zařízení využívají některé velké banky a poskytovatelé cloudových služeb. Uvádí se, že informace o problémech byly dříve zaslány výrobci a ten již odstranil zranitelnost v nejnovější aktualizaci firmwaru. Nezávislí vědci naznačují, že problém může být v zařízeních od Gemalto, které v květnu uvolněno Aktualizace Sentinel LDK s odstraněním zranitelností, přístup k informacím o kterých je stále je uzavřen.

Zdroj: opennet.ru

Přidat komentář