HSM-moduulien haavoittuvuudet, jotka voivat johtaa hyökkäykseen salausavaimia vastaan

Ryhmä tutkijoita Ledgeristä, yritys, joka tuottaa laitteistolompakoita kryptovaluuttoja varten, paljastettiin useita haavoittuvuuksia HSM-laitteissa (Laitteiston suojausmoduuli), jota voidaan käyttää avainten purkamiseen tai etähyökkäykseen HSM-laitteen laiteohjelmiston korvaamiseksi. Raportoi tällä hetkellä ongelmasta saatavilla vain ranskaksi, englanninkielinen raportti on suunniteltu julkaista elokuussa Blackhat USA 2019 -konferenssin aikana. HSM on erikoistunut ulkoinen laite, joka on suunniteltu tallentamaan julkisia ja yksityisiä avaimia, joita käytetään digitaalisten allekirjoitusten luomiseen ja tietojen salaukseen.

HSM:n avulla voit parantaa merkittävästi turvallisuutta, sillä se eristää avaimet järjestelmästä ja sovelluksista kokonaan ja tarjoaa vain API:n laitepuolelle toteutettujen perussalauksen primitiivien suorittamiseen. Tyypillisesti HSM:ää käytetään alueilla, joilla vaaditaan korkeinta suojaustasoa, kuten pankeissa, kryptovaluuttapörsseissä ja varmenneviranomaisissa sertifikaattien ja digitaalisten allekirjoitusten tarkistamiseen ja luomiseen.

Ehdotettujen hyökkäysmenetelmien avulla todentamaton käyttäjä voi saada täyden hallinnan HSM:n sisällöstä, mukaan lukien kaikkien laitteelle tallennettujen salausavainten ja järjestelmänvalvojan tunnistetietojen purkamisen. Ongelmat johtuvat puskurin ylivuodosta sisäisessä PKCS#11-komentokäsittelijässä ja virheestä kryptografisen laiteohjelmistosuojauksen toteutuksessa, jonka avulla voit ohittaa laiteohjelmiston vahvistuksen digitaalisella PKCS#1v1.5-allekirjoituksella ja aloittaa oman latauksen. laiteohjelmisto HSM:ään.

Esittelynä ladattiin muokattu laiteohjelmisto, johon lisättiin takaovi, joka pysyy aktiivisena valmistajan standardien laiteohjelmistopäivitysten jälkeen. Väitetään, että hyökkäys voidaan suorittaa etänä (hyökkäystapaa ei ole määritelty, mutta se tarkoittaa todennäköisesti ladatun laiteohjelmiston vaihtamista tai erityisesti myönnettyjen varmenteiden siirtämistä käsittelyyn).

Ongelma havaittiin HSM:ssä ehdotettujen PKCS#11-komentojen sisäisen toteutuksen fuzz-testauksen aikana. Testaus järjestettiin lataamalla sen moduuli HSM:ään käyttäen standardia SDL:ää. Tämän seurauksena PKCS#11:n toteutuksessa havaittiin puskurin ylivuoto, joka osoittautui hyödynnettäväksi paitsi HSM:n sisäisestä ympäristöstä myös käyttämällä PKCS#11-ajuria tietokoneen pääkäyttöjärjestelmästä. johon HSM-moduuli on kytketty.

Seuraavaksi puskurin ylivuotoa käytettiin HSM-puolen koodin suorittamiseen ja pääsyparametrien ohittamiseen. Täytön tutkimuksen aikana havaittiin toinen haavoittuvuus, jonka avulla voit ladata uuden laiteohjelmiston ilman digitaalista allekirjoitusta. Lopulta HSM:ään kirjoitettiin ja ladattiin mukautettu moduuli, joka tyhjentää kaikki HSM:ään tallennetut salaisuudet.

Valmistajan nimeä, jonka HSM-laitteissa haavoittuvuudet on tunnistettu, ei ole vielä julkistettu, mutta ongelmallisia laitteita väitetään käyttäneen eräissä suurissa pankeissa ja pilvipalveluntarjoajissa. On kerrottu, että valmistajalle on lähetetty aiemmin tietoa ongelmista ja hän on jo poistanut haavoittuvuudet uusimmasta laiteohjelmistopäivityksestä. Riippumattomat tutkijat ehdottavat, että ongelma voi olla Gemalton laitteissa, jotka toukokuussa julkaisi Sentinel LDK -päivitys haavoittuvuuksien poistamisella, pääsy tietoihin on edelleen suljettujen.

Lähde: opennet.ru

Lisää kommentti