Vilnerabilite nan modil HSM ki ka mennen nan yon atak sou kle chifreman

Yon gwoup chèchè ki soti nan Ledger, yon konpayi ki pwodui bous pyès ki nan konpitè pou lajan kript, revele plizyè frajilite nan aparèy HSM (Materyèl Sekirite Modil), ki ka itilize pou ekstrè kle oswa fè yon atak aleka pou ranplase firmwèr yon aparèy HSM. Kounye a rapòte pwoblèm nan disponib se sèlman an franse, rapò an lang angle planifye pibliye an Out pandan konferans Blackhat USA 2019. Yon HSM se yon aparèy ekstèn espesyalize ki fèt pou estoke kle piblik ak prive yo itilize pou jenere siyati dijital ak pou chifreman done.

HSM pèmèt ou ogmante sekirite siyifikativman, paske li konplètman izole kle nan sistèm nan ak aplikasyon yo, sèlman bay yon API pou egzekite primitif kriptografik debaz aplike sou bò aparèy la. Tipikman, HSM yo itilize nan zòn kote pi wo nivo sekirite obligatwa, tankou bank, echanj lajan kript, ak otorite sètifika pou verifye ak jenere sètifika ak siyati dijital.

Metòd atak yo pwopoze yo pèmèt yon itilizatè ki pa otantifye jwenn kontwòl konplè sou sa ki nan HSM a, ki gen ladan ekstrè tout kle kriptografik ak kalifikasyon administratè ki estoke sou aparèy la. Pwoblèm yo te koze pa yon debòde tanpon nan jeran kòmand entèn PKCS#11 la ak yon erè nan aplikasyon pwoteksyon mikrolojisyèl kriptografik, ki pèmèt ou kontoune verifikasyon firmwèr la lè l sèvi avèk siyati dijital PKCS#1v1.5 la epi kòmanse chaje pwòp ou a. firmwèr nan HSM la.

Kòm yon demonstrasyon, yo te telechaje yon firmwèr modifye, kote yo te ajoute yon degize, ki rete aktif apre enstalasyon ki vin apre nan mizajou firmwèr estanda soti nan manifakti a. Yo swadizan ke atak la ka fèt adistans (metòd atak la pa espesifye, men li pwobableman vle di ranplase firmwèr telechaje a oswa transfere sètifika ki bay espesyalman pou pwosesis).

Yo te idantifye pwoblèm nan pandan tès fuzz aplikasyon entèn kòmandman PKCS#11 yo pwopoze nan HSM. Tès yo te òganize pa chaje modil li nan HSM lè l sèvi avèk SDL estanda. Kòm yon rezilta, yo te detekte yon debòde tanpon nan aplikasyon PKCS#11, ki te vin eksplwate pa sèlman nan anviwònman entèn HSM la, men tou pa aksè nan chofè a PKCS#11 nan sistèm operasyon prensipal la nan òdinatè a. ak ki modil HSM konekte.

Apre sa, debòde tanpon an te eksplwate pou egzekite kòd sou bò HSM ak pase sou pye paramèt aksè. Pandan etid la nan ranpli a, yo te idantifye yon lòt vilnerabilite ki pèmèt ou telechaje nouvo firmwèr san yon siyati dijital. Alafen, yo te ekri yon modil koutim epi chaje nan HSM a, ki jete tout sekrè ki estoke nan HSM la.

Non manifakti a nan ki gen aparèy HSM yo te idantifye frajilite yo poko divilge, men li swadizan ke aparèy yo pwoblèm yo te itilize pa kèk gwo bank ak founisè sèvis nwaj. Yo rapòte ke enfòmasyon sou pwoblèm yo te deja voye bay manifakti a epi li te deja elimine frajilite yo nan dènye aktyalizasyon firmwèr la. Chèchè endepandan sijere ke pwoblèm nan ka nan aparèy ki soti nan Gemalto, ki nan mwa me lage Sentinel LDK aktyalizasyon ak eliminasyon nan frajilite, aksè a enfòmasyon sou ki se toujou fèmen.

Sous: opennet.ru

Add nouvo kòmantè