HSM-moodulite haavatavused, mis võivad viia krüpteerimisvõtmete rünnakuni

Rühm teadlasi ettevõttest Ledger, mis toodab krüptoraha jaoks riistvaralisi rahakotte, paljastatud mitu turvaauku HSM-seadmetes (Riistvara turvamoodul), mida saab kasutada võtmete eraldamiseks või kaugründeks, et asendada HSM-seadme püsivara. Hetkel probleemist teatamine saadaval ainult prantsuse keeles, on kavas ingliskeelne aruanne avaldada augustil konverentsi Blackhat USA 2019 ajal. HSM on spetsiaalne välisseade, mis on loodud digitaalallkirjade genereerimiseks ja andmete krüptimiseks kasutatavate avalike ja privaatvõtmete salvestamiseks.

HSM võimaldab teil oluliselt suurendada turvalisust, kuna see isoleerib võtmed täielikult süsteemist ja rakendustest, pakkudes ainult API-d seadme poolel rakendatud põhiliste krüptograafiliste primitiivide täitmiseks. Tavaliselt kasutatakse HSM-i valdkondades, kus nõutakse kõrgeimat turvalisust, näiteks pangad, krüptovaluutabörsid ja sertifikaadiasutused sertifikaatide ja digitaalallkirjade kontrollimiseks ja genereerimiseks.

Kavandatavad ründemeetodid võimaldavad autentimata kasutajal saavutada täieliku kontrolli HSM-i sisu üle, sealhulgas eraldada kõik seadmesse salvestatud krüptograafilised võtmed ja administraatori mandaadid. Probleemid on põhjustatud puhvri ületäitumisest sisemises PKCS#11 käsutöötlejas ja tõrkest krüptograafilise püsivara kaitse juurutamisel, mis võimaldab PKCS#1v1.5 digitaalallkirja abil püsivara kontrollimisest mööda minna ja algatada enda laadimise. püsivara HSM-i.

Demonstratsioonina laaditi alla muudetud püsivara, millele lisati tagauks, mis jääb aktiivseks ka pärast järgnevaid tootja standardsete püsivara värskenduste installimisi. Väidetavalt saab ründe sooritada kaugjuhtimisega (ründemeetodit pole täpsustatud, kuid tõenäoliselt tähendab see allalaaditud püsivara väljavahetamist või spetsiaalselt väljastatud sertifikaatide töötlemiseks ülekandmist).

Probleem tuvastati HSM-is pakutud PKCS#11 käskude sisemise juurutamise fuzz-testimise käigus. Testimine korraldati, laadides selle mooduli standardset SDL-i kasutades HSM-i. Selle tulemusena tuvastati PKCS#11 juurutamisel puhvri ületäitumine, mis osutus kasutatavaks mitte ainult HSM-i sisekeskkonnast, vaid ka arvuti põhioperatsioonisüsteemist PKCS#11 draiverile ligi pääsedes. millega HSM-moodul on ühendatud.

Järgmisena kasutati puhvri ületäitumist HSM-i poolel oleva koodi käivitamiseks ja juurdepääsuparameetrite alistamiseks. Täidise uurimise käigus tuvastati veel üks haavatavus, mis võimaldab uut püsivara alla laadida ilma digitaalallkirjata. Lõppkokkuvõttes kirjutati ja laaditi HSM-i kohandatud moodul, mis jätab kõik HSM-i salvestatud saladused.

Tootja nime, kelle HSM-seadmetes haavatavused tuvastati, pole veel avalikustatud, kuid väidetavalt kasutavad probleemseid seadmeid nii mõnigi suurpank ja pilveteenuse pakkuja. Teatavasti saadeti varem info probleemide kohta tootjale ning viimase püsivara uuenduse haavatavused on ta juba kõrvaldanud. Sõltumatud teadlased viitavad sellele, et probleem võib olla Gemalto seadmetes, mis maikuus vabastati Sentinel LDK värskendus koos haavatavuste kõrvaldamisega, mille kohta on endiselt juurdepääs teabele suletud.

Allikas: opennet.ru

Lisa kommentaar