Ranjivosti u HSM modulima koje mogu dovesti do napada na ključeve za šifriranje

Grupa istraživača iz Ledgera, tvrtke koja proizvodi hardverske novčanike za kriptovalute, otkriveno nekoliko ranjivosti u HSM uređajima (Hardverski sigurnosni modul), koji se može koristiti za izdvajanje ključeva ili izvođenje daljinskog napada radi zamjene firmvera HSM uređaja. Trenutno prijavljujem problem dostupno samo na francuskom, planirano je izvješće na engleskom jeziku objaviti u kolovozu tijekom konferencije Blackhat USA 2019. HSM je specijalizirani vanjski uređaj dizajniran za pohranu javnih i privatnih ključeva koji se koriste za generiranje digitalnih potpisa i za šifriranje podataka.

HSM vam omogućuje značajno povećanje sigurnosti jer potpuno izolira ključeve od sustava i aplikacija, pružajući samo API za izvršavanje osnovnih kriptografskih primitiva implementiranih na strani uređaja. Obično se HSM koristi u područjima gdje je potrebna najviša razina sigurnosti, kao što su banke, mjenjačnice kriptovaluta i tijela za izdavanje certifikata za provjeru i generiranje certifikata i digitalnih potpisa.

Predložene metode napada omogućuju neautentificiranom korisniku da dobije punu kontrolu nad sadržajem HSM-a, uključujući izdvajanje svih kriptografskih ključeva i administratorskih vjerodajnica pohranjenih na uređaju. Problemi su uzrokovani prekoračenjem međuspremnika u internom rukovatelju naredbama PKCS#11 i pogreškom u implementaciji kriptografske zaštite firmvera, koja vam omogućuje da zaobiđete provjeru firmvera pomoću PKCS#1v1.5 digitalnog potpisa i pokrenete učitavanje vlastitog firmware u HSM.

Kao demonstracija, preuzet je modificirani firmware kojemu je dodan backdoor koji ostaje aktivan nakon naknadnih instalacija standardnih firmware ažuriranja od strane proizvođača. Navodno se napad može izvesti na daljinu (metoda napada nije navedena, ali vjerojatno se radi o zamjeni preuzetog firmware-a ili prijenosu posebno izdanih certifikata na obradu).

Problem je identificiran tijekom fuzz testiranja interne implementacije PKCS#11 naredbi predloženih u HSM-u. Testiranje je organizirano učitavanjem njegovog modula u HSM koristeći standardni SDL. Kao rezultat toga, otkriveno je prekoračenje međuspremnika u implementaciji PKCS#11, za koje se pokazalo da se može iskoristiti ne samo iz unutarnjeg okruženja HSM-a, već i pristupom PKCS#11 upravljačkom programu iz glavnog operativnog sustava računala. na koji je spojen HSM modul.

Zatim je prekoračenje međuspremnika iskorišteno za izvođenje koda na strani HSM-a i nadjačavanje parametara pristupa. Tijekom proučavanja punjenja identificirana je još jedna ranjivost koja vam omogućuje preuzimanje novog firmvera bez digitalnog potpisa. Naposljetku, prilagođeni modul je napisan i učitan u HSM, koji ispisuje sve tajne pohranjene u HSM-u.

Ime proizvođača u čijim su HSM uređajima otkrivene ranjivosti još nije objavljeno, no navodno problematične uređaje koriste neke velike banke i pružatelji cloud usluga. Prijavljeno je da su informacije o problemima prethodno poslane proizvođaču i on je već uklonio ranjivosti u najnovijem ažuriranju firmvera. Neovisni istraživači sugeriraju da bi problem mogao biti u uređajima tvrtke Gemalto, koji su u svibnju pušten Sentinel LDK ažuriranje s uklanjanjem ranjivosti, pristup informacijama o kojima je još uvijek je zatvoren.

Izvor: opennet.ru

Dodajte komentar