Kwetsberheden yn HSM-modules dy't liede kinne ta in oanfal op fersiferingskaaien

In groep ûndersikers fan Ledger, in bedriuw dat hardware-slúven produsearret foar cryptocurrency, iepenbiere ferskate kwetsberens yn HSM-apparaten (Hardware Security Module), dy't kin wurde brûkt om toetsen te ekstrahearjen of in oanfal op ôfstân út te fieren om de firmware fan in HSM-apparaat te ferfangen. Op it stuit rapportearret it probleem beskikber allinnich yn it Frânsk, Ingelsktalige rapport is pland publisearje yn augustus tidens de konferinsje fan Blackhat USA 2019. In HSM is in spesjalisearre ekstern apparaat ûntworpen om iepenbiere en partikuliere kaaien op te slaan dy't brûkt wurde om digitale hantekeningen te generearjen en foar gegevensfersifering.

HSM lit jo feiligens signifikant ferheegje, om't it kaaien folslein isolearret fan it systeem en applikaasjes, allinich in API foar it útfieren fan basale kryptografyske primitives ymplementearre oan 'e apparaatkant. Typysk wurdt HSM brûkt yn gebieten wêr't it heechste nivo fan feiligens fereaske is, lykas banken, cryptocurrency-útwikselingen, en sertifikaatautoriteiten foar it ferifiearjen en generearjen fan sertifikaten en digitale hantekeningen.

De foarstelde oanfalmetoaden kinne in net-authentisearre brûker folsleine kontrôle krije oer de ynhâld fan 'e HSM, ynklusyf it ekstrahearjen fan alle kryptografyske kaaien en administratorbewiis op it apparaat. De problemen wurde feroarsake troch in buffer oerstreaming yn de ynterne PKCS # 11 kommando handler en in flater yn de útfiering fan kryptografyske firmware beskerming, wêrmei jo te omgean de firmware ferifikaasje mei help fan de PKCS # 1v1.5 digitale hantekening en inisjearje it laden fan jo eigen firmware yn de HSM.

As demonstraasje waard in oanpaste firmware ynladen, wêrby't in efterdoar tafoege waard, dy't aktyf bliuwt nei folgjende ynstallaasjes fan standert firmware-fernijings fan 'e fabrikant. Der wurdt sein dat de oanfal op ôfstân kin wurde útfierd (de oanfalmetoade is net oantsjutte, mar it betsjut wierskynlik it ferfangen fan de ynladen firmware of it oerdragen fan spesjaal útjûne sertifikaten foar ferwurking).

It probleem waard identifisearre tidens fuzz testen fan de ynterne ymplemintaasje fan PKCS # 11 kommando foarsteld yn HSM. Testen waard organisearre troch it laden fan syn module yn HSM mei standert SDL. As resultaat waard in bufferoverflow ûntdutsen yn 'e ymplemintaasje fan PKCS # 11, dy't net allinich út 'e ynterne omjouwing fan 'e HSM eksploitearre die bliken te wêzen, mar ek troch tagong te krijen ta de PKCS # 11-bestjoerder fan it haadbestjoeringssysteem fan 'e kompjûter dêr't de HSM module is ferbûn.

Folgjende, de buffer oerstreaming waard eksploitearre foar it útfieren fan koade oan de HSM kant en oerskriuwe tagong parameters. Tidens de stúdzje fan it filling waard in oare kwetsberens identifisearre wêrmei jo nije firmware kinne downloade sûnder in digitale hantekening. Uteinlik waard in oanpaste module skreaun en laden yn 'e HSM, dy't alle geheimen opslein yn' e HSM dumpt.

De namme fan 'e fabrikant yn waans HSM-apparaten de kwetsberens binne identifisearre is noch net bekend makke, mar it wurdt beweare dat de problematyske apparaten wurde brûkt troch guon grutte banken en wolktsjinstferlieners. It wurdt rapportearre dat ynformaasje oer de problemen earder nei de fabrikant stjoerd waard en hy hat de kwetsberens yn 'e lêste firmware-update al elimineare. Unôfhinklike ûndersikers suggerearje dat it probleem kin wêze yn apparaten fan Gemalto, dy't yn maaie frijlitten Sentinel LDK update mei opheffing fan kwetsberens, tagong ta ynformaasje oer hokker is noch sletten.

Boarne: opennet.ru

Add a comment