Vulnerabilidades nos módulos HSM que poden provocar un ataque ás claves de cifrado

Un grupo de investigadores de Ledger, unha empresa que produce carteiras de hardware para criptomonedas, revelado varias vulnerabilidades en dispositivos HSM (Módulo de seguridade de hardware), que se pode usar para extraer claves ou realizar un ataque remoto para substituír o firmware dun dispositivo HSM. Actualmente informando do problema dispoñible só en francés, está previsto un informe en inglés publicar en agosto durante a conferencia Blackhat USA 2019. Un HSM é un dispositivo externo especializado deseñado para almacenar claves públicas e privadas utilizadas para xerar sinaturas dixitais e para o cifrado de datos.

HSM permítelle aumentar significativamente a seguridade, xa que illa completamente as claves do sistema e das aplicacións, proporcionando só unha API para executar primitivas criptográficas básicas implementadas no lado do dispositivo. Normalmente, HSM utilízase en áreas onde se require o máis alto nivel de seguridade, como bancos, intercambios de criptomonedas e autoridades de certificación para verificar e xerar certificados e sinaturas dixitais.

Os métodos de ataque propostos permiten que un usuario non autenticado obteña o control total sobre o contido do HSM, incluíndo a extracción de todas as claves criptográficas e as credenciais do administrador almacenadas no dispositivo. Os problemas son causados ​​por un desbordamento do búfer no manejador de comandos PKCS#11 interno e un erro na implementación da protección do firmware criptográfico, que lle permite evitar a verificación do firmware mediante a sinatura dixital PKCS#1v1.5 e iniciar a súa propia carga. firmware no HSM.

Como demostración, descargouse un firmware modificado, ao que se engadiu unha porta traseira, que permanece activa tras as instalacións posteriores de actualizacións de firmware estándar do fabricante. Alégase que o ataque pode levarse a cabo de forma remota (non se especifica o método de ataque, pero probablemente signifique substituír o firmware descargado ou transferir certificados especialmente emitidos para o seu procesamento).

O problema identificouse durante a proba fuzz da implementación interna dos comandos PKCS#11 propostos en HSM. As probas organizáronse cargando o seu módulo en HSM usando SDL estándar. Como resultado, detectouse un desbordamento do búfer na implementación de PKCS#11, que resultou ser explotable non só desde o ambiente interno do HSM, senón tamén ao acceder ao controlador PKCS#11 desde o sistema operativo principal do ordenador. ao que está conectado o módulo HSM.

A continuación, aproveitouse o desbordamento do búfer para executar código no lado do HSM e anular os parámetros de acceso. Durante o estudo do recheo identificouse outra vulnerabilidade que permite descargar novo firmware sen sinatura dixital. Finalmente, escribiuse e cargouse un módulo personalizado no HSM, que elimina todos os segredos almacenados no HSM.

Aínda non se revelou o nome do fabricante en cuxos dispositivos HSM se identificaron as vulnerabilidades, pero alégase que os dispositivos problemáticos son utilizados por algúns grandes bancos e provedores de servizos na nube. Infórmase de que a información sobre os problemas foi enviada previamente ao fabricante e que xa eliminou as vulnerabilidades na última actualización do firmware. Investigadores independentes suxiren que o problema pode estar en dispositivos de Gemalto, que en maio liberado Actualización de Sentinel LDK con eliminación de vulnerabilidades, acceso á información sobre o que aínda está pechado.

Fonte: opennet.ru

Engadir un comentario