Vundeblecoj en HSM-moduloj kiuj povas konduki al atako sur ĉifradŝlosiloj

Grupo de esploristoj de Ledger, firmao kiu produktas aparatajn monujojn por kripta monero, rivelis pluraj vundeblecoj en HSM-aparatoj (Aparataro Sekureca Modulo), kiu povas esti uzata por ĉerpi ŝlosilojn aŭ fari foran atakon por anstataŭigi la firmvaro de HSM-aparato. Nuntempe raportas la problemon disponebla nur en la franca, anglalingva raporto estas planita Publikigi en aŭgusto dum la konferenco Blackhat USA 2019. HSM estas speciala ekstera aparato dizajnita por stoki publikajn kaj privatajn ŝlosilojn uzatajn por generi ciferecajn subskribojn kaj por datuma ĉifrado.

HSM permesas vin signife pliigi sekurecon, ĉar ĝi tute izolas ŝlosilojn de la sistemo kaj aplikoj, nur provizante API por ekzekuti bazajn kriptajn primitivaĵojn efektivigitajn ĉe la aparato. Tipe, HSM estas uzata en lokoj kie la plej alta nivelo de sekureco estas postulata, kiel bankoj, kriptaj interŝanĝoj kaj atestaj aŭtoritatoj por kontroli kaj generi atestojn kaj ciferecajn subskribojn.

La proponitaj atakmetodoj permesas al neaŭtentikigita uzanto akiri plenan kontrolon de la enhavo de la HSM, inkluzive de eltiro de ĉiuj ĉifrikaj ŝlosiloj kaj administranto-akreditaĵoj stokitaj sur la aparato. La problemoj estas kaŭzitaj de bufra superfluo en la interna komandtraktilo PKCS#11 kaj eraro en la efektivigo de kripta firmvara protekto, kiu ebligas al vi preteriri la firmvarkonfirmon per la cifereca subskribo PKCS#1v1.5 kaj komenci ŝarĝon de via propra. firmvaro en la HSM.

Kiel pruvo, modifita firmvaro estis elŝutita, al kiu malantaŭa pordo estis aldonita, kiu restas aktiva post postaj instalaĵoj de normaj firmware ĝisdatigoj de la fabrikanto. Oni supozas, ke la atako povas esti farita malproksime (la atakmetodo ne estas specifita, sed ĝi verŝajne signifas anstataŭigi la elŝutitan firmvaron aŭ transdoni speciale eldonitajn atestojn por prilaborado).

La problemo estis identigita dum fuzz-testado de la interna efektivigo de PKCS#11-komandoj proponitaj en HSM. Testado estis organizita ŝarĝante ĝian modulon en HSM uzante norman SDL. Kiel rezulto, bufra superfluo estis detektita en la efektivigo de PKCS#11, kiu montriĝis esti ekspluatebla ne nur de la interna medio de la HSM, sed ankaŭ per aliro al la PKCS#11-ŝoforo de la ĉefa operaciumo de la komputilo. al kiu la HSM-modulo estas konektita.

Poste, la bufrosuperfluo estis ekspluatita por ekzekuti kodon sur la HSM-flanko kaj superregi alirparametrojn. Dum la studo de la plenigo, alia vundebleco estis identigita, kiu ebligas al vi elŝuti novan firmware sen cifereca subskribo. Finfine, kutima modulo estis skribita kaj ŝarĝita en la HSM, kiu forĵetas ĉiujn sekretojn konservitajn en la HSM.

La nomo de la fabrikanto, en kies HSM-aparatoj la vundeblecoj estis identigitaj, ankoraŭ ne estis malkaŝita, sed oni asertas, ke la problemaj aparatoj estas uzataj de iuj grandaj bankoj kaj nubaj servaj provizantoj. Oni raportas, ke informoj pri la problemoj antaŭe estis senditaj al la fabrikanto kaj li jam forigis la vundeblecojn en la plej nova firmware ĝisdatigo. Sendependaj esploristoj sugestas, ke la problemo povas esti en aparatoj de Gemalto, kiu en majo liberigita Sentinel LDK-ĝisdatigo kun elimino de vundeblecoj, aliro al informoj pri kiuj ankoraŭ estas fermita.

fonto: opennet.ru

Aldoni komenton