Τρωτά σημεία σε μονάδες HSM που μπορεί να οδηγήσουν σε επίθεση σε κλειδιά κρυπτογράφησης

Μια ομάδα ερευνητών από την Ledger, μια εταιρεία που παράγει πορτοφόλια υλικού για κρυπτονομίσματα, αποκάλυψε αρκετές ευπάθειες σε συσκευές HSM (Ενότητα ασφαλείας υλικού), το οποίο μπορεί να χρησιμοποιηθεί για την εξαγωγή κλειδιών ή την πραγματοποίηση απομακρυσμένης επίθεσης για την αντικατάσταση του υλικολογισμικού μιας συσκευής HSM. Αυτήν τη στιγμή αναφέρεται το πρόβλημα διαθέσιμος μόνο στα γαλλικά, προγραμματίζεται αναφορά στην αγγλική γλώσσα δημοσιεύω τον Αύγουστο κατά τη διάρκεια του συνεδρίου Blackhat USA 2019. Το HSM είναι μια εξειδικευμένη εξωτερική συσκευή που έχει σχεδιαστεί για την αποθήκευση δημόσιων και ιδιωτικών κλειδιών που χρησιμοποιούνται για τη δημιουργία ψηφιακών υπογραφών και για την κρυπτογράφηση δεδομένων.

Το HSM σάς επιτρέπει να αυξήσετε σημαντικά την ασφάλεια, καθώς απομονώνει πλήρως τα κλειδιά από το σύστημα και τις εφαρμογές, παρέχοντας μόνο ένα API για την εκτέλεση βασικών κρυπτογραφικών πρωτόγονων που εφαρμόζονται στην πλευρά της συσκευής. Συνήθως, το HSM χρησιμοποιείται σε περιοχές όπου απαιτείται το υψηλότερο επίπεδο ασφάλειας, όπως τράπεζες, ανταλλακτήρια κρυπτονομισμάτων και αρχές πιστοποιητικών για την επαλήθευση και τη δημιουργία πιστοποιητικών και ψηφιακών υπογραφών.

Οι προτεινόμενες μέθοδοι επίθεσης επιτρέπουν σε έναν χρήστη χωρίς έλεγχο ταυτότητας να αποκτήσει πλήρη έλεγχο των περιεχομένων του HSM, συμπεριλαμβανομένης της εξαγωγής όλων των κρυπτογραφικών κλειδιών και των διαπιστευτηρίων διαχειριστή που είναι αποθηκευμένα στη συσκευή. Τα προβλήματα προκαλούνται από μια υπερχείλιση buffer στον εσωτερικό χειριστή εντολών PKCS#11 και ένα σφάλμα στην εφαρμογή κρυπτογραφικής προστασίας υλικολογισμικού, που σας επιτρέπει να παρακάμψετε την επαλήθευση υλικολογισμικού χρησιμοποιώντας την ψηφιακή υπογραφή PKCS#1v1.5 και να ξεκινήσετε τη φόρτωση της δικής σας υλικολογισμικό στο HSM.

Ως επίδειξη, έγινε λήψη ενός τροποποιημένου υλικολογισμικού, στο οποίο προστέθηκε μια κερκόπορτα, η οποία παραμένει ενεργή μετά από επακόλουθες εγκαταστάσεις τυπικών ενημερώσεων υλικολογισμικού από τον κατασκευαστή. Υποτίθεται ότι η επίθεση μπορεί να πραγματοποιηθεί εξ αποστάσεως (η μέθοδος επίθεσης δεν καθορίζεται, αλλά πιθανώς σημαίνει αντικατάσταση του ληφθέντος υλικολογισμικού ή μεταφορά ειδικά εκδοθέντων πιστοποιητικών για επεξεργασία).

Το πρόβλημα εντοπίστηκε κατά τη δοκιμή fuzz της εσωτερικής υλοποίησης των εντολών PKCS#11 που προτείνονται στο HSM. Η δοκιμή οργανώθηκε με τη φόρτωση της μονάδας της στο HSM χρησιμοποιώντας τυπική SDL. Ως αποτέλεσμα, εντοπίστηκε υπερχείλιση buffer στην υλοποίηση του PKCS#11, το οποίο αποδείχθηκε ότι ήταν εκμεταλλεύσιμο όχι μόνο από το εσωτερικό περιβάλλον του HSM, αλλά και με την πρόσβαση στο πρόγραμμα οδήγησης PKCS#11 από το κύριο λειτουργικό σύστημα του υπολογιστή στην οποία είναι συνδεδεμένη η μονάδα HSM.

Στη συνέχεια, η υπερχείλιση buffer αξιοποιήθηκε για την εκτέλεση κώδικα στην πλευρά HSM και την παράκαμψη των παραμέτρων πρόσβασης. Κατά τη μελέτη της πλήρωσης, εντοπίστηκε μια άλλη ευπάθεια που σας επιτρέπει να κάνετε λήψη νέου υλικολογισμικού χωρίς ψηφιακή υπογραφή. Τελικά, μια προσαρμοσμένη μονάδα γράφτηκε και φορτώθηκε στο HSM, η οποία απορρίπτει όλα τα μυστικά που είναι αποθηκευμένα στο HSM.

Το όνομα του κατασκευαστή στις συσκευές HSM του οποίου έχουν εντοπιστεί τα τρωτά σημεία δεν έχει ακόμη αποκαλυφθεί, αλλά φέρεται ότι οι προβληματικές συσκευές χρησιμοποιούνται από ορισμένες μεγάλες τράπεζες και παρόχους υπηρεσιών cloud. Αναφέρεται ότι πληροφορίες σχετικά με τα προβλήματα είχαν σταλεί προηγουμένως στον κατασκευαστή και έχει ήδη εξαλείψει τα τρωτά σημεία στην τελευταία ενημέρωση υλικολογισμικού. Ανεξάρτητοι ερευνητές προτείνουν ότι το πρόβλημα μπορεί να είναι σε συσκευές από την Gemalto, η οποία τον Μάιο απελευθερώθηκε Ενημέρωση Sentinel LDK με εξάλειψη των τρωτών σημείων, η πρόσβαση σε πληροφορίες για τις οποίες εξακολουθεί να είναι κλειστό.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο