A HSM modulok biztonsági rései, amelyek titkosítási kulcsok elleni támadáshoz vezethetnek

A Ledger kutatóinak egy csoportja, amely hardver pénztárcákat gyárt kriptovalutákhoz, kiderült számos sebezhetőség a HSM eszközökben (Hardver biztonsági modul), amely kulcsok kinyerésére vagy távoli támadás végrehajtására használható egy HSM-eszköz firmware-jének lecserélésére. Jelenleg a probléma bejelentése elérhető csak franciául, angol nyelvű riportot terveznek közzé augusztusban, a Blackhat USA 2019 konferencián. A HSM egy speciális külső eszköz, amelyet digitális aláírás generálására és adattitkosításra használt nyilvános és privát kulcsok tárolására terveztek.

A HSM lehetővé teszi a biztonság jelentős növelését, mivel teljesen elszigeteli a kulcsokat a rendszertől és az alkalmazásoktól, csak az eszközoldalon implementált alapvető kriptográfiai primitívek végrehajtásához biztosít API-t. A HSM-et jellemzően olyan területeken használják, ahol a legmagasabb szintű biztonságra van szükség, például bankoknál, kriptovaluta tőzsdéknél és tanúsítványkibocsátóknál a tanúsítványok és digitális aláírások ellenőrzésére és generálására.

A javasolt támadási módszerek lehetővé teszik a nem hitelesített felhasználók számára, hogy teljes irányítást szerezzenek a HSM tartalma felett, beleértve az eszközön tárolt összes kriptográfiai kulcs és rendszergazdai hitelesítő adat kinyerését. A problémákat a belső PKCS#11 parancskezelő puffertúlcsordulása és a kriptográfiai firmware-védelem megvalósításának hibája okozza, amely lehetővé teszi a firmware-ellenőrzés megkerülését a PKCS#1v1.5 digitális aláírás használatával, és a saját betöltésének kezdeményezését. firmware-t a HSM-be.

Bemutatóként letöltöttek egy módosított firmware-t, amelyhez egy hátsó ajtót adtak, amely a gyártó szabványos firmware-frissítéseinek későbbi telepítése után is aktív marad. Állítólag a támadás távolról is végrehajtható (a támadás módja nincs megadva, de valószínűleg a letöltött firmware cseréjét vagy a speciálisan kiadott tanúsítványok feldolgozásra való átadását jelenti).

A problémát a HSM-ben javasolt PKCS#11 parancsok belső megvalósításának fuzz tesztelése során azonosították. A tesztelést úgy szerveztük meg, hogy a modulját a szabványos SDL használatával HSM-be töltöttük. Ennek eredményeként a PKCS#11 implementációjában puffertúlcsordulást észleltek, amely nemcsak a HSM belső környezetéből, hanem a számítógép fő operációs rendszeréből a PKCS#11 illesztőprogramhoz való hozzáféréssel is kihasználhatónak bizonyult. amelyhez a HSM modul csatlakozik.

Ezután a puffer túlcsordulást kihasználva kódot hajtottak végre a HSM oldalon, és felülbírálták a hozzáférési paramétereket. A kitöltés vizsgálata során egy másik sérülékenységet azonosítottak, amely lehetővé teszi új firmware letöltését digitális aláírás nélkül. Végül egy egyéni modult írtak és töltöttek be a HSM-be, amely kiírja a HSM-ben tárolt összes titkot.

A gyártó nevét, amelynek HSM-eszközeiben azonosították a biztonsági réseket, egyelőre nem hozták nyilvánosságra, de állítólag egyes nagybankok és felhőszolgáltatók is használják a problémás eszközöket. A hírek szerint a problémákról korábban tájékoztatást küldtek a gyártónak, és a legújabb firmware-frissítésben már ki is küszöbölte a biztonsági réseket. Független kutatók szerint a probléma a Gemalto készülékeiben lehet, amelyek májusban megjelent Sentinel LDK frissítés a sérülékenységek kiküszöbölésével, amelyekkel kapcsolatos információkhoz való hozzáférés még mindig elérhető zárva.

Forrás: opennet.ru

Hozzászólás