HSM մոդուլների խոցելիությունը, որը կարող է հանգեցնել գաղտնագրման բանալիների վրա հարձակման

Ledger ընկերության մի խումբ հետազոտողներ, որոնք արտադրում են կրիպտոարժույթի ապարատային դրամապանակներ, բացահայտվել է մի քանի խոցելիություններ HSM սարքերում (Սարքավորումների անվտանգության մոդուլ), որը կարող է օգտագործվել բանալիներ հանելու կամ HSM սարքի որոնվածը փոխարինելու համար հեռահար հարձակում իրականացնելու համար: Այս պահին հայտնում է խնդրի մասին հասանելի է միայն ֆրանսերենով, նախատեսվում է անգլերեն զեկույց հրապարակել օգոստոսին Blackhat USA 2019 կոնֆերանսի ժամանակ: HSM-ը մասնագիտացված արտաքին սարք է, որը նախատեսված է հանրային և մասնավոր բանալիներ պահելու համար, որոնք օգտագործվում են թվային ստորագրություններ ստեղծելու և տվյալների գաղտնագրման համար:

HSM-ը թույլ է տալիս զգալիորեն բարձրացնել անվտանգությունը, քանի որ այն ամբողջությամբ մեկուսացնում է բանալիները համակարգից և հավելվածներից՝ տրամադրելով միայն API՝ սարքի կողմից իրականացվող հիմնական գաղտնագրային պարզունակները գործարկելու համար: Որպես կանոն, HSM-ն օգտագործվում է այնպիսի տարածքներում, որտեղ պահանջվում է անվտանգության ամենաբարձր մակարդակ, ինչպիսիք են բանկերը, կրիպտոարժույթների փոխանակումները և հավաստագրերի մարմինները հավաստագրերի և թվային ստորագրությունների ստուգման և ստեղծման համար:

Առաջարկվող հարձակման մեթոդները թույլ են տալիս չհաստատված օգտագործողին լիարժեք վերահսկողություն ձեռք բերել HSM-ի բովանդակության վրա՝ ներառյալ սարքում պահվող բոլոր գաղտնագրային բանալիների և ադմինիստրատորի հավատարմագրերի դուրսբերումը: Խնդիրները առաջանում են ներքին PKCS#11 հրամանների մշակման բուֆերային հոսքից և գաղտնագրային որոնվածի պաշտպանության իրականացման սխալից, որը թույլ է տալիս շրջանցել որոնվածի ստուգումը PKCS#1v1.5 թվային ստորագրության միջոցով և սկսել ձեր սեփական բեռնումը: որոնվածը HSM-ում:

Որպես ցուցադրություն՝ ներբեռնվել է փոփոխված որոնվածը, որին ավելացվել է հետին դուռ, որն ակտիվ է մնում արտադրողի կողմից ստանդարտ որոնվածի թարմացումների հետագա տեղադրումից հետո: Ենթադրվում է, որ հարձակումը կարող է իրականացվել հեռակա կարգով (հարձակման մեթոդը նշված չէ, բայց դա, հավանաբար, նշանակում է փոխարինել ներբեռնված որոնվածը կամ փոխանցել հատուկ տրված սերտիֆիկատները մշակման համար):

Խնդիրը բացահայտվել է HSM-ում առաջարկված PKCS#11 հրամանների ներքին իրականացման fuzz փորձարկման ժամանակ: Թեստավորումը կազմակերպվել է՝ բեռնելով իր մոդուլը HSM-ում՝ օգտագործելով ստանդարտ SDL: Արդյունքում, PKCS#11-ի ներդրման ժամանակ հայտնաբերվել է բուֆերային արտահոսք, որը շահագործելի է ոչ միայն HSM-ի ներքին միջավայրից, այլև համակարգչի հիմնական օպերացիոն համակարգից PKCS#11 դրայվեր մուտք գործելու միջոցով: որին միացված է HSM մոդուլը:

Այնուհետև, բուֆերային արտահոսքը շահագործվեց HSM կողմում ծածկագիրը գործարկելու և մուտքի պարամետրերը վերացնելու համար: Լրացման ուսումնասիրության ընթացքում հայտնաբերվել է ևս մեկ խոցելիություն, որը թույլ է տալիս ներբեռնել նոր որոնվածը առանց թվային ստորագրության: Ի վերջո, հատուկ մոդուլ գրվեց և բեռնվեց HSM-ում, որը թափում է HSM-ում պահվող բոլոր գաղտնիքները:

Արտադրողի անունը, որի HSM սարքերում հայտնաբերվել են խոցելիությունները, դեռևս չի բացահայտվել, սակայն ենթադրվում է, որ խնդրահարույց սարքերն օգտագործվում են որոշ խոշոր բանկերի և ամպային ծառայություններ մատուցողների կողմից: Հաղորդվում է, որ խնդիրների մասին տեղեկատվությունը նախկինում ուղարկվել է արտադրողին, և նա արդեն վերացրել է վերջին որոնվածի թարմացման խոցելիությունը։ Անկախ հետազոտողները ենթադրում են, որ խնդիրը կարող է լինել Gemalto-ի սարքերում, որոնք մայիսին ազատ է արձակվել Sentinel LDK-ի թարմացումը խոցելիության վերացման միջոցով, որի մասին տեղեկատվության հասանելիությունը դեռևս կա փակված է.

Source: opennet.ru

Добавить комментарий