Vulnerabilidades en módulos HSM que pueden provocar un ataque a las claves de cifrado

Un grupo de investigadores de Ledger, una empresa que produce carteras de hardware para criptomonedas, revelado varias vulnerabilidades en dispositivos HSM (Módulo de seguridad de hardware), que se puede utilizar para extraer claves o realizar un ataque remoto para reemplazar el firmware de un dispositivo HSM. Actualmente reportando el problema esta disponible sólo en francés, está previsto un informe en inglés publicar en agosto durante la conferencia Blackhat USA 2019. Un HSM es un dispositivo externo especializado diseñado para almacenar claves públicas y privadas utilizadas para generar firmas digitales y para el cifrado de datos.

HSM le permite aumentar significativamente la seguridad, ya que aísla completamente las claves del sistema y las aplicaciones, proporcionando solo una API para ejecutar primitivas criptográficas básicas implementadas en el lado del dispositivo. Normalmente, HSM se utiliza en áreas donde se requiere el más alto nivel de seguridad, como bancos, intercambios de criptomonedas y autoridades certificadoras para verificar y generar certificados y firmas digitales.

Los métodos de ataque propuestos permiten a un usuario no autenticado obtener control total sobre el contenido del HSM, incluida la extracción de todas las claves criptográficas y credenciales de administrador almacenadas en el dispositivo. Los problemas son causados ​​por un desbordamiento del búfer en el controlador de comandos interno PKCS#11 y un error en la implementación de la protección criptográfica del firmware, que le permite omitir la verificación del firmware utilizando la firma digital PKCS#1v1.5 e iniciar la carga propia. firmware en el HSM.

A modo de demostración, se descargó un firmware modificado, al que se le añadió una puerta trasera, que permanece activa tras instalaciones posteriores de actualizaciones de firmware estándar del fabricante. Se alega que el ataque puede llevarse a cabo de forma remota (el método de ataque no está especificado, pero probablemente signifique reemplazar el firmware descargado o transferir certificados emitidos especialmente para su procesamiento).

El problema se identificó durante las pruebas de fuzz de la implementación interna de los comandos PKCS#11 propuestos en HSM. Las pruebas se organizaron cargando su módulo en HSM utilizando SDL estándar. Como resultado, se detectó un desbordamiento del búfer en la implementación de PKCS#11, que resultó ser explotable no solo desde el entorno interno del HSM, sino también accediendo al controlador PKCS#11 desde el sistema operativo principal de la computadora. al que está conectado el módulo HSM.

A continuación, se aprovechó el desbordamiento del búfer para ejecutar código en el lado del HSM y anular los parámetros de acceso. Durante el estudio del llenado se identificó otra vulnerabilidad que permite descargar nuevo firmware sin firma digital. Finalmente, se escribió y cargó un módulo personalizado en el HSM, que volca todos los secretos almacenados en el HSM.

Aún no se ha revelado el nombre del fabricante en cuyos dispositivos HSM se han identificado las vulnerabilidades, pero se supone que los dispositivos problemáticos son utilizados por algunos grandes bancos y proveedores de servicios en la nube. Se informa que la información sobre los problemas se envió previamente al fabricante y él ya eliminó las vulnerabilidades en la última actualización de firmware. Investigadores independientes sugieren que el problema puede estar en los dispositivos de Gemalto, que en mayo lanzado Actualización de Sentinel LDK con eliminación de vulnerabilidades, cuyo acceso a información aún está disponible закрыт.

Fuente: opennet.ru

Añadir un comentario