En gruppe forskere fra Ledger, et firma der producerer hardware wallets til kryptovaluta,
HSM giver dig mulighed for at øge sikkerheden markant, da den fuldstændigt isolerer nøgler fra systemet og applikationerne, kun giver en API til at udføre grundlæggende kryptografiske primitiver implementeret på enhedssiden. Typisk bruges HSM i områder, hvor det højeste sikkerhedsniveau er påkrævet, såsom banker, cryptocurrency-børser og certifikatmyndigheder til at verificere og generere certifikater og digitale signaturer.
De foreslåede angrebsmetoder giver en uautoriseret bruger mulighed for at få fuld kontrol over indholdet af HSM, herunder at udtrække alle kryptografiske nøgler og administratorlegitimationsoplysninger gemt på enheden. Problemerne er forårsaget af et bufferoverløb i den interne PKCS#11-kommandohandler og en fejl i implementeringen af kryptografisk firmwarebeskyttelse, som giver dig mulighed for at omgå firmwareverifikationen ved hjælp af den digitale PKCS#1v1.5-signatur og starte indlæsning af din egen firmware ind i HSM.
Som en demonstration blev der downloadet en modificeret firmware, hvortil der blev tilføjet en bagdør, som forbliver aktiv efter efterfølgende installationer af standard firmwareopdateringer fra producenten. Det hævdes, at angrebet kan udføres eksternt (angrebsmetoden er ikke specificeret, men det betyder sandsynligvis at erstatte den downloadede firmware eller overføre specielt udstedte certifikater til behandling).
Problemet blev identificeret under fuzz-test af den interne implementering af PKCS#11-kommandoer foreslået i HSM. Testning blev organiseret ved at indlæse dets modul i HSM ved hjælp af standard SDL. Som et resultat blev et bufferoverløb detekteret i implementeringen af PKCS#11, som viste sig at kunne udnyttes ikke kun fra det interne miljø i HSM, men også ved at få adgang til PKCS#11-driveren fra computerens hovedoperativsystem som HSM-modulet er tilsluttet.
Dernæst blev bufferoverløbet udnyttet til at udføre kode på HSM-siden og tilsidesætte adgangsparametre. Under undersøgelsen af fyldningen blev der identificeret en anden sårbarhed, der giver dig mulighed for at downloade ny firmware uden en digital signatur. I sidste ende blev et brugerdefineret modul skrevet og indlæst i HSM, som dumper alle hemmeligheder gemt i HSM.
Navnet på den producent, i hvis HSM-enheder sårbarhederne er blevet identificeret, er endnu ikke blevet oplyst, men det hævdes, at de problematiske enheder bruges af nogle store banker og cloud-tjenesteudbydere. Det rapporteres, at oplysninger om problemerne tidligere blev sendt til producenten, og han har allerede elimineret sårbarhederne i den seneste firmwareopdatering. Uafhængige forskere foreslår, at problemet kan være i enheder fra Gemalto, som i maj
Kilde: opennet.ru