Vulnérabilités dans les modules HSM pouvant conduire à une attaque sur les clés de chiffrement

Un groupe de chercheurs de Ledger, une entreprise qui produit des portefeuilles matériels pour la crypto-monnaie, révélé plusieurs vulnérabilités dans les appareils HSM (Module de sécurité matérielle), qui peut être utilisé pour extraire des clés ou mener une attaque à distance pour remplacer le firmware d'un appareil HSM. Signale actuellement le problème est disponible uniquement en français, un rapport en anglais est prévu publier en août lors de la conférence Blackhat USA 2019. Un HSM est un dispositif externe spécialisé conçu pour stocker les clés publiques et privées utilisées pour générer des signatures numériques et pour le cryptage des données.

HSM vous permet d'augmenter considérablement la sécurité, car il isole complètement les clés du système et des applications, en fournissant uniquement une API pour exécuter les primitives cryptographiques de base implémentées côté appareil. Généralement, HSM est utilisé dans les domaines où le plus haut niveau de sécurité est requis, tels que les banques, les bourses de cryptomonnaie et les autorités de certification pour vérifier et générer des certificats et des signatures numériques.

Les méthodes d'attaque proposées permettent à un utilisateur non authentifié d'obtenir un contrôle total sur le contenu du HSM, notamment en extrayant toutes les clés cryptographiques et les informations d'identification d'administrateur stockées sur l'appareil. Les problèmes sont causés par un débordement de tampon dans le gestionnaire de commandes interne PKCS#11 et une erreur dans la mise en œuvre de la protection cryptographique du micrologiciel, qui vous permet de contourner la vérification du micrologiciel à l'aide de la signature numérique PKCS#1v1.5 et de lancer votre propre chargement. firmware dans le HSM.

À titre de démonstration, un firmware modifié a été téléchargé, auquel a été ajoutée une porte dérobée, qui reste active après les installations ultérieures des mises à jour standard du firmware du fabricant. Il est allégué que l'attaque peut être menée à distance (la méthode d'attaque n'est pas précisée, mais cela implique probablement le remplacement du micrologiciel téléchargé ou le transfert de certificats spécialement émis pour traitement).

Le problème a été identifié lors des tests fuzz de l'implémentation interne des commandes PKCS#11 proposées dans HSM. Les tests ont été organisés en chargeant son module dans HSM en utilisant le standard SDL. En conséquence, un débordement de tampon a été détecté dans l'implémentation de PKCS#11, qui s'est avéré exploitable non seulement depuis l'environnement interne du HSM, mais également en accédant au pilote PKCS#11 depuis le système d'exploitation principal de l'ordinateur. auquel le module HSM est connecté.

Ensuite, le débordement de tampon a été exploité pour exécuter du code côté HSM et remplacer les paramètres d'accès. Lors de l'étude du remplissage, une autre vulnérabilité a été identifiée qui permet de télécharger un nouveau firmware sans signature numérique. Finalement, un module personnalisé a été écrit et chargé dans le HSM, qui sauvegarde tous les secrets stockés dans le HSM.

Le nom du fabricant sur les appareils HSM duquel les vulnérabilités ont été identifiées n'a pas encore été divulgué, mais il semblerait que les appareils problématiques soient utilisés par certaines grandes banques et fournisseurs de services cloud. Il est rapporté que des informations sur les problèmes ont déjà été envoyées au fabricant et qu'il a déjà éliminé les vulnérabilités dans la dernière mise à jour du micrologiciel. Des chercheurs indépendants suggèrent que le problème pourrait provenir des appareils de Gemalto, qui en mai libéré Mise à jour de Sentinel LDK avec élimination des vulnérabilités, dont l'accès aux informations est toujours est fermé.

Source: opennet.ru

Ajouter un commentaire