آسیب پذیری در ماژول های HSM که می تواند منجر به حمله به کلیدهای رمزگذاری شود

گروهی از محققان از Ledger، یک شرکت تولید کننده کیف پول های سخت افزاری برای ارزهای دیجیتال، آشکار کرد چندین آسیب پذیری در دستگاه های HSM (ماژول امنیت سخت افزار) که می تواند برای استخراج کلیدها یا انجام یک حمله از راه دور برای جایگزینی سیستم عامل یک دستگاه HSM استفاده شود. در حال حاضر گزارش مشکل در دسترس فقط به زبان فرانسه، گزارش به زبان انگلیسی برنامه ریزی شده است انتشار در ماه آگوست در جریان کنفرانس Blackhat USA 2019. HSM یک دستگاه خارجی تخصصی است که برای ذخیره کلیدهای عمومی و خصوصی که برای تولید امضای دیجیتال و رمزگذاری داده ها استفاده می شود، طراحی شده است.

HSM به شما امکان می دهد تا امنیت را به میزان قابل توجهی افزایش دهید، زیرا کلیدها را به طور کامل از سیستم و برنامه ها جدا می کند و فقط یک API برای اجرای اصول رمزنگاری اولیه پیاده سازی شده در سمت دستگاه ارائه می دهد. به طور معمول، HSM در مناطقی استفاده می‌شود که بالاترین امنیت مورد نیاز است، مانند بانک‌ها، صرافی‌های ارزهای دیجیتال، و مقامات گواهی برای تأیید و تولید گواهی‌ها و امضاهای دیجیتال.

روش‌های حمله پیشنهادی به کاربر تایید نشده اجازه می‌دهد تا کنترل کاملی بر محتویات HSM به دست آورد، از جمله استخراج تمام کلیدهای رمزنگاری و اعتبارنامه‌های مدیر ذخیره شده در دستگاه. مشکلات ناشی از سرریز بافر در کنترلر داخلی دستور PKCS#11 و خطا در اجرای حفاظت سیستم عامل رمزنگاری است، که به شما امکان می دهد تأیید سیستم عامل را با استفاده از امضای دیجیتال PKCS#1v1.5 دور بزنید و بارگیری خود را آغاز کنید. سیستم عامل به HSM.

به عنوان نمونه، یک سیستم عامل اصلاح شده دانلود شد، که یک درب پشتی به آن اضافه شد، که پس از نصب بعدی به روز رسانی سیستم عامل استاندارد از طرف سازنده، فعال باقی می ماند. ادعا می شود که حمله می تواند از راه دور انجام شود (روش حمله مشخص نشده است، اما احتمالاً به معنای جایگزینی سیستم عامل دانلود شده یا انتقال گواهی های صادر شده ویژه برای پردازش است).

این مشکل در طی آزمایش فازی اجرای داخلی دستورات PKCS#11 ارائه شده در HSM شناسایی شد. آزمایش با بارگذاری ماژول آن در HSM با استفاده از SDL استاندارد سازماندهی شد. در نتیجه، یک سرریز بافر در اجرای PKCS#11 شناسایی شد که نه تنها از محیط داخلی HSM، بلکه با دسترسی به درایور PKCS#11 از سیستم عامل اصلی رایانه نیز قابل استفاده است. که ماژول HSM به آن متصل است.

سپس، سرریز بافر برای اجرای کد در سمت HSM و نادیده گرفتن پارامترهای دسترسی مورد سوء استفاده قرار گرفت. در طول مطالعه پر کردن، آسیب پذیری دیگری شناسایی شد که به شما امکان می دهد سیستم عامل جدید را بدون امضای دیجیتال دانلود کنید. در نهایت، یک ماژول سفارشی نوشته شد و در HSM بارگذاری شد، که تمام اسرار ذخیره شده در HSM را تخلیه می کند.

نام سازنده ای که در دستگاه های HSM آن آسیب پذیری ها شناسایی شده است هنوز فاش نشده است، اما گفته می شود که دستگاه های مشکل دار توسط برخی بانک های بزرگ و ارائه دهندگان خدمات ابری استفاده می شود. گزارش شده است که اطلاعات مربوط به مشکلات قبلاً برای سازنده ارسال شده بود و او قبلاً آسیب پذیری های موجود در آخرین به روز رسانی سیستم عامل را برطرف کرده است. محققان مستقل پیشنهاد می کنند که این مشکل ممکن است در دستگاه های Gemalto باشد که در ماه می منتشر شد به روز رسانی Sentinel LDK با حذف آسیب پذیری ها، دسترسی به اطلاعات مربوط به آن هنوز وجود دارد بسته.

منبع: opennet.ru

اضافه کردن نظر