Schwachstellen in HSM-Modulen, die zu einem Angriff auf Verschlüsselungsschlüssel führen können

Eine Gruppe von Forschern von Ledger, einem Unternehmen, das Hardware-Wallets für Kryptowährungen herstellt, enthüllt mehrere Schwachstellen in HSM-Geräten (Hardware-Sicherheitsmodul), mit dem Schlüssel extrahiert oder ein Remote-Angriff durchgeführt werden kann, um die Firmware eines HSM-Geräts zu ersetzen. Melde das Problem derzeit ist verfügbar nur auf Französisch, englischsprachiger Bericht ist geplant veröffentlichen im August während der Blackhat USA 2019-Konferenz. Ein HSM ist ein spezielles externes Gerät zum Speichern öffentlicher und privater Schlüssel, die zur Generierung digitaler Signaturen und zur Datenverschlüsselung verwendet werden.

Mit HSM können Sie die Sicherheit deutlich erhöhen, da es Schlüssel vollständig vom System und den Anwendungen isoliert und lediglich eine API zum Ausführen grundlegender kryptografischer Grundelemente bereitstellt, die auf der Geräteseite implementiert sind. Typischerweise wird HSM in Bereichen eingesetzt, in denen ein Höchstmaß an Sicherheit erforderlich ist, beispielsweise bei Banken, Kryptowährungsbörsen und Zertifizierungsstellen zur Überprüfung und Generierung von Zertifikaten und digitalen Signaturen.

Die vorgeschlagenen Angriffsmethoden ermöglichen es einem nicht authentifizierten Benutzer, die vollständige Kontrolle über den Inhalt des HSM zu erlangen, einschließlich der Extraktion aller auf dem Gerät gespeicherten kryptografischen Schlüssel und Administratoranmeldeinformationen. Die Probleme werden durch einen Pufferüberlauf im internen PKCS#11-Befehlshandler und einen Fehler in der Implementierung des kryptografischen Firmware-Schutzes verursacht, der es Ihnen ermöglicht, die Firmware-Überprüfung mithilfe der digitalen PKCS#1v1.5-Signatur zu umgehen und das Laden Ihrer eigenen zu starten Firmware in das HSM.

Zur Demonstration wurde eine modifizierte Firmware heruntergeladen, der eine Backdoor hinzugefügt wurde, die auch nach späteren Installationen von Standard-Firmware-Updates des Herstellers aktiv bleibt. Es wird behauptet, dass der Angriff aus der Ferne durchgeführt werden kann (die Angriffsmethode ist nicht angegeben, wahrscheinlich handelt es sich jedoch um den Austausch der heruntergeladenen Firmware oder die Übertragung speziell ausgestellter Zertifikate zur Verarbeitung).

Das Problem wurde beim Fuzz-Testen der internen Implementierung der in HSM vorgeschlagenen PKCS#11-Befehle identifiziert. Die Tests wurden organisiert, indem das Modul mithilfe von Standard-SDL in HSM geladen wurde. Infolgedessen wurde in der Implementierung von PKCS#11 ein Pufferüberlauf festgestellt, der nicht nur von der internen Umgebung des HSM aus ausgenutzt werden konnte, sondern auch durch Zugriff auf den PKCS#11-Treiber vom Hauptbetriebssystem des Computers aus an dem das HSM-Modul angeschlossen ist.

Als nächstes wurde der Pufferüberlauf ausgenutzt, um Code auf der HSM-Seite auszuführen und Zugriffsparameter zu überschreiben. Bei der Untersuchung der Füllung wurde eine weitere Schwachstelle entdeckt, die das Herunterladen neuer Firmware ohne digitale Signatur ermöglicht. Letztendlich wurde ein benutzerdefiniertes Modul geschrieben und in das HSM geladen, das alle im HSM gespeicherten Geheimnisse ablegt.

Der Name des Herstellers, in dessen HSM-Geräten die Schwachstellen festgestellt wurden, wurde noch nicht bekannt gegeben, es wird jedoch vermutet, dass die problematischen Geräte von einigen großen Banken und Cloud-Dienstanbietern verwendet werden. Es wird berichtet, dass Informationen zu den Problemen zuvor an den Hersteller gesendet wurden und dieser die Schwachstellen bereits im neuesten Firmware-Update behoben hat. Unabhängige Forscher vermuten, dass das Problem bei Geräten von Gemalto liegen könnte, die im Mai auf den Markt kamen veröffentlicht Sentinel LDK-Update mit Beseitigung von Schwachstellen, Zugriff auf Informationen darüber ist weiterhin möglich ist geschlossen.

Source: opennet.ru

Kommentar hinzufügen