Ledger ընկերության մի խումբ հետազոտողներ, որոնք արտադրում են կրիպտոարժույթի ապարատային դրամապանակներ,
HSM-ը թույլ է տալիս զգալիորեն բարձրացնել անվտանգությունը, քանի որ այն ամբողջությամբ մեկուսացնում է բանալիները համակարգից և հավելվածներից՝ տրամադրելով միայն API՝ սարքի կողմից իրականացվող հիմնական գաղտնագրային պարզունակները գործարկելու համար: Որպես կանոն, HSM-ն օգտագործվում է այնպիսի տարածքներում, որտեղ պահանջվում է անվտանգության ամենաբարձր մակարդակ, ինչպիսիք են բանկերը, կրիպտոարժույթների փոխանակումները և հավաստագրերի մարմինները հավաստագրերի և թվային ստորագրությունների ստուգման և ստեղծման համար:
Առաջարկվող հարձակման մեթոդները թույլ են տալիս չհաստատված օգտագործողին լիարժեք վերահսկողություն ձեռք բերել HSM-ի բովանդակության վրա՝ ներառյալ սարքում պահվող բոլոր գաղտնագրային բանալիների և ադմինիստրատորի հավատարմագրերի դուրսբերումը: Խնդիրները առաջանում են ներքին PKCS#11 հրամանների մշակման բուֆերային հոսքից և գաղտնագրային որոնվածի պաշտպանության իրականացման սխալից, որը թույլ է տալիս շրջանցել որոնվածի ստուգումը PKCS#1v1.5 թվային ստորագրության միջոցով և սկսել ձեր սեփական բեռնումը: որոնվածը HSM-ում:
Որպես ցուցադրություն՝ ներբեռնվել է փոփոխված որոնվածը, որին ավելացվել է հետին դուռ, որն ակտիվ է մնում արտադրողի կողմից ստանդարտ որոնվածի թարմացումների հետագա տեղադրումից հետո: Ենթադրվում է, որ հարձակումը կարող է իրականացվել հեռակա կարգով (հարձակման մեթոդը նշված չէ, բայց դա, հավանաբար, նշանակում է փոխարինել ներբեռնված որոնվածը կամ փոխանցել հատուկ տրված սերտիֆիկատները մշակման համար):
Խնդիրը բացահայտվել է HSM-ում առաջարկված PKCS#11 հրամանների ներքին իրականացման fuzz փորձարկման ժամանակ: Թեստավորումը կազմակերպվել է՝ բեռնելով իր մոդուլը HSM-ում՝ օգտագործելով ստանդարտ SDL: Արդյունքում, PKCS#11-ի ներդրման ժամանակ հայտնաբերվել է բուֆերային արտահոսք, որը շահագործելի է ոչ միայն HSM-ի ներքին միջավայրից, այլև համակարգչի հիմնական օպերացիոն համակարգից PKCS#11 դրայվեր մուտք գործելու միջոցով: որին միացված է HSM մոդուլը:
Այնուհետև, բուֆերային արտահոսքը շահագործվեց HSM կողմում ծածկագիրը գործարկելու և մուտքի պարամետրերը վերացնելու համար: Լրացման ուսումնասիրության ընթացքում հայտնաբերվել է ևս մեկ խոցելիություն, որը թույլ է տալիս ներբեռնել նոր որոնվածը առանց թվային ստորագրության: Ի վերջո, հատուկ մոդուլ գրվեց և բեռնվեց HSM-ում, որը թափում է HSM-ում պահվող բոլոր գաղտնիքները:
Արտադրողի անունը, որի HSM սարքերում հայտնաբերվել են խոցելիությունները, դեռևս չի բացահայտվել, սակայն ենթադրվում է, որ խնդրահարույց սարքերն օգտագործվում են որոշ խոշոր բանկերի և ամպային ծառայություններ մատուցողների կողմից: Հաղորդվում է, որ խնդիրների մասին տեղեկատվությունը նախկինում ուղարկվել է արտադրողին, և նա արդեն վերացրել է վերջին որոնվածի թարմացման խոցելիությունը։ Անկախ հետազոտողները ենթադրում են, որ խնդիրը կարող է լինել Gemalto-ի սարքերում, որոնք մայիսին
Source: opennet.ru