Gwendidau mewn modiwlau HSM a all arwain at ymosodiad ar allweddi amgryptio

GrΕ΅p o ymchwilwyr o Ledger, cwmni sy'n cynhyrchu waledi caledwedd ar gyfer arian cyfred digidol, datgelu nifer o wendidau mewn dyfeisiau HSM (Modiwl Diogelwch Caledwedd), y gellir ei ddefnyddio i echdynnu allweddi neu gynnal ymosodiad o bell i ddisodli firmware dyfais HSM. Adrodd y broblem ar hyn o bryd ar gael dim ond mewn Ffrangeg, adroddiad Saesneg ei iaith sydd wedi'i gynllunio cyhoeddi ym mis Awst yn ystod cynhadledd Blackhat USA 2019. Mae HSM yn ddyfais allanol arbenigol sydd wedi'i chynllunio i storio allweddi cyhoeddus a phreifat a ddefnyddir i gynhyrchu llofnodion digidol ac ar gyfer amgryptio data.

Mae HSM yn caniatΓ‘u ichi gynyddu diogelwch yn sylweddol, gan ei fod yn ynysu allweddi o'r system a chymwysiadau yn llwyr, gan ddarparu API yn unig ar gyfer gweithredu cyntefigau cryptograffig sylfaenol a weithredir ar ochr y ddyfais. Yn nodweddiadol, defnyddir HSM mewn meysydd lle mae angen y lefel uchaf o ddiogelwch, megis banciau, cyfnewidfeydd arian cyfred digidol, ac awdurdodau tystysgrif ar gyfer dilysu a chynhyrchu tystysgrifau a llofnodion digidol.

Mae'r dulliau ymosod arfaethedig yn caniatΓ‘u i ddefnyddiwr heb ei ddilysu gael rheolaeth lawn dros gynnwys yr HSM, gan gynnwys tynnu'r holl allweddi cryptograffig a chymwysterau gweinyddwr sydd wedi'u storio ar y ddyfais. Mae'r problemau'n cael eu hachosi gan orlif byffer yn y trefnydd gorchymyn PKCS#11 mewnol a gwall wrth weithredu amddiffyniad cadarnwedd cryptograffig, sy'n eich galluogi i osgoi'r dilysiad cadarnwedd gan ddefnyddio llofnod digidol PKCS#1v1.5 a chychwyn eich llwytho eich hun. firmware i mewn i'r HSM.

Fel arddangosiad, lawrlwythwyd firmware wedi'i addasu, ac ychwanegwyd drws cefn ato, sy'n parhau i fod yn weithredol ar Γ΄l gosod diweddariadau cadarnwedd safonol gan y gwneuthurwr wedi hynny. Honnir y gellir cynnal yr ymosodiad o bell (nid yw'r dull ymosod wedi'i nodi, ond mae'n debyg ei fod yn golygu ailosod y firmware wedi'i lawrlwytho neu drosglwyddo tystysgrifau a gyhoeddwyd yn arbennig i'w prosesu).

Nodwyd y broblem yn ystod profion fuzz ar weithrediad mewnol gorchmynion PKCS#11 a gynigir yn HSM. Trefnwyd y profion trwy lwytho ei fodiwl i HSM gan ddefnyddio SDL safonol. O ganlyniad, canfuwyd gorlif byffer wrth weithredu PKCS#11, a drodd allan i fod yn ecsbloetio nid yn unig o amgylchedd mewnol yr HSM, ond hefyd trwy gyrchu'r gyrrwr PKCS #11 o brif system weithredu'r cyfrifiadur y mae'r modiwl HSM yn gysylltiedig ag ef.

Nesaf, ecsbloetiwyd y gorlif byffer i weithredu cod ar ochr HSM a diystyru paramedrau mynediad. Yn ystod yr astudiaeth o'r llenwad, nodwyd bregusrwydd arall sy'n eich galluogi i lawrlwytho firmware newydd heb lofnod digidol. Yn y pen draw, ysgrifennwyd modiwl personol a'i lwytho i mewn i'r HSM, sy'n taflu'r holl gyfrinachau sydd wedi'u storio yn yr HSM.

Nid yw enw'r gwneuthurwr y mae'r gwendidau wedi'i nodi yn ei ddyfeisiau HSM wedi'i ddatgelu eto, ond honnir bod y dyfeisiau problemus yn cael eu defnyddio gan rai banciau mawr a darparwyr gwasanaethau cwmwl. Dywedir bod gwybodaeth am y problemau wedi'i hanfon at y gwneuthurwr yn flaenorol ac mae eisoes wedi dileu'r gwendidau yn y diweddariad firmware diweddaraf. Mae ymchwilwyr annibynnol yn awgrymu y gallai'r broblem fod mewn dyfeisiau o Gemalto, sydd ym mis Mai rhyddhau Diweddariad Sentinel LDK gyda dileu gwendidau, mynediad at wybodaeth yn dal i fod ar gau.

Ffynhonnell: opennet.ru

Ychwanegu sylw