Enkriptazio-gakoen aurkako erasoa ekar dezaketen HSM moduluetako ahultasunak

Ledger-eko ikertzaile talde bat, kriptografia-monetarako hardware-zorroak ekoizten dituen konpainia, agerian HSM gailuetan hainbat ahultasun (Hardwarearen segurtasun modulua), gakoak ateratzeko edo urruneko eraso bat egiteko HSM gailu baten firmwarea ordezkatzeko erabil daitekeena. Une honetan arazoaren berri ematen ari da eskuragarri frantsesez bakarrik, ingelesezko txostena aurreikusita dago argitaratu abuztuan Blackhat USA 2019 konferentzian. HSM bat sinadura digitalak sortzeko eta datuak enkriptatzeko erabiltzen diren gako publiko eta pribatuak gordetzeko diseinatutako kanpoko gailu espezializatu bat da.

HSM-k segurtasuna nabarmen handitzeko aukera ematen du, gakoak sistematik eta aplikazioetatik guztiz isolatzen baititu, gailuaren aldean inplementatutako oinarrizko kriptografi primitiboak exekutatzeko API bat soilik eskainiz. Normalean, HSM segurtasun-maila handiena behar den eremuetan erabiltzen da, hala nola, bankuetan, kriptomoneta trukeetan eta ziurtagiri-agintariak ziurtagiriak eta sinadura digitalak egiaztatzeko eta sortzeko.

Proposatutako eraso-metodoei esker, autentifikatu gabeko erabiltzaileari HSM-aren edukiaren gaineko kontrol osoa lortzen da, gailuan gordetako gako kriptografiko guztiak eta administratzaile-kredentzialak ateratzea barne. Arazoak PKCS#11 barruko komando-kudeatzailean buffer gainezkatzeak eta firmware kriptografikoen babesa ezartzean errore batek eragiten ditu, PKCS#1v1.5 sinadura digitala erabiliz firmware-egiaztapena saihesteko eta zure kabuz kargatzen hasteko aukera ematen duena. firmwarea HSMra.

Erakuspen gisa, aldatutako firmware bat deskargatu zen, eta horri atzeko ate bat gehitu zitzaion, fabrikatzailearen firmware-eguneratze estandarrak instalatu ondoren aktibo geratzen dena. Uste da erasoa urrunetik egin daitekeela (eraso-metodoa ez dago zehaztuta, baina ziurrenik deskargatutako firmwarea ordezkatzea edo bereziki emandako ziurtagiriak prozesatzeko transferitzea esan nahi du).

Arazoa HSMn proposatutako PKCS#11 komandoen barne inplementazioaren fuzz proban identifikatu zen. Probak bere modulua HSMn kargatuz antolatu ziren SDL estandarra erabiliz. Ondorioz, PKCS#11 inplementazioan buffer gainezka bat antzeman zen, HSMren barne ingurunetik ez ezik, ordenagailuko sistema eragile nagusitik PKCS#11 kontrolatzailea atzitzean ere ustiagarria izan zen. zeinari HSM modulua konektatuta dagoen.

Ondoren, buffer gainezkatzea ustiatu zen HSM aldean kodea exekutatzeko eta sarbide-parametroak gainidazteko. Betegarriaren azterketan, sinadura digitalik gabe firmware berria deskargatzeko aukera ematen duen beste ahultasun bat identifikatu zen. Azken finean, modulu pertsonalizatu bat idatzi eta kargatu zen HSMan, eta horrek HSMn gordetako sekretu guztiak botatzen ditu.

HSM gailuetan ahuleziak identifikatu diren fabrikatzailearen izena oraindik ez da ezagutzera eman, baina gailu arazotsuak banku handi batzuek eta hodeiko zerbitzu-hornitzaileek erabiltzen dituztela uste da. Jakinarazten da aurretik arazoei buruzko informazioa fabrikatzaileari bidali zitzaiola eta dagoeneko ezabatu ditu ahultasunak azken firmware eguneratzean. Ikertzaile independenteek iradokitzen dute arazoa Gemaltoko gailuetan egon daitekeela, maiatzean kaleratu Sentinel LDK eguneratzea ahultasunak ezabatuz, eta horri buruzko informaziorako sarbidea oraindik dago itxia.

Iturria: opennet.ru

Gehitu iruzkin berria