Sårbarheder i HSM-moduler, der kan føre til et angreb på krypteringsnøgler

En gruppe forskere fra Ledger, et firma der producerer hardware wallets til kryptovaluta, afsløret flere sårbarheder i HSM-enheder (Hardwaresikkerhedsmodul), som kan bruges til at udtrække nøgler eller udføre et fjernangreb for at erstatte firmwaren på en HSM-enhed. Rapporterer i øjeblikket problemet ledig kun på fransk, er engelsksproget rapport planlagt offentliggøre i august under Blackhat USA 2019-konferencen. En HSM er en specialiseret ekstern enhed designet til at gemme offentlige og private nøgler, der bruges til at generere digitale signaturer og til datakryptering.

HSM giver dig mulighed for at øge sikkerheden markant, da den fuldstændigt isolerer nøgler fra systemet og applikationerne, kun giver en API til at udføre grundlæggende kryptografiske primitiver implementeret på enhedssiden. Typisk bruges HSM i områder, hvor det højeste sikkerhedsniveau er påkrævet, såsom banker, cryptocurrency-børser og certifikatmyndigheder til at verificere og generere certifikater og digitale signaturer.

De foreslåede angrebsmetoder giver en uautoriseret bruger mulighed for at få fuld kontrol over indholdet af HSM, herunder at udtrække alle kryptografiske nøgler og administratorlegitimationsoplysninger gemt på enheden. Problemerne er forårsaget af et bufferoverløb i den interne PKCS#11-kommandohandler og en fejl i implementeringen af ​​kryptografisk firmwarebeskyttelse, som giver dig mulighed for at omgå firmwareverifikationen ved hjælp af den digitale PKCS#1v1.5-signatur og starte indlæsning af din egen firmware ind i HSM.

Som en demonstration blev der downloadet en modificeret firmware, hvortil der blev tilføjet en bagdør, som forbliver aktiv efter efterfølgende installationer af standard firmwareopdateringer fra producenten. Det hævdes, at angrebet kan udføres eksternt (angrebsmetoden er ikke specificeret, men det betyder sandsynligvis at erstatte den downloadede firmware eller overføre specielt udstedte certifikater til behandling).

Problemet blev identificeret under fuzz-test af den interne implementering af PKCS#11-kommandoer foreslået i HSM. Testning blev organiseret ved at indlæse dets modul i HSM ved hjælp af standard SDL. Som et resultat blev et bufferoverløb detekteret i implementeringen af ​​PKCS#11, som viste sig at kunne udnyttes ikke kun fra det interne miljø i HSM, men også ved at få adgang til PKCS#11-driveren fra computerens hovedoperativsystem som HSM-modulet er tilsluttet.

Dernæst blev bufferoverløbet udnyttet til at udføre kode på HSM-siden og tilsidesætte adgangsparametre. Under undersøgelsen af ​​fyldningen blev der identificeret en anden sårbarhed, der giver dig mulighed for at downloade ny firmware uden en digital signatur. I sidste ende blev et brugerdefineret modul skrevet og indlæst i HSM, som dumper alle hemmeligheder gemt i HSM.

Navnet på den producent, i hvis HSM-enheder sårbarhederne er blevet identificeret, er endnu ikke blevet oplyst, men det hævdes, at de problematiske enheder bruges af nogle store banker og cloud-tjenesteudbydere. Det rapporteres, at oplysninger om problemerne tidligere blev sendt til producenten, og han har allerede elimineret sårbarhederne i den seneste firmwareopdatering. Uafhængige forskere foreslår, at problemet kan være i enheder fra Gemalto, som i maj udgivet Sentinel LDK opdatering med eliminering af sårbarheder, adgang til information om hvilke er stadig lukket.

Kilde: opennet.ru

Tilføj en kommentar