Kerentanan pada modul HSM yang dapat menyebabkan serangan terhadap kunci enkripsi

Sekelompok peneliti dari Ledger, sebuah perusahaan yang memproduksi dompet perangkat keras untuk cryptocurrency, mengungkapkan beberapa kerentanan pada perangkat HSM (Modul Keamanan Perangkat Keras), yang dapat digunakan untuk mengekstrak kunci atau melakukan serangan jarak jauh untuk menggantikan firmware perangkat HSM. Saat ini melaporkan masalahnya tersedia hanya dalam bahasa Prancis, laporan berbahasa Inggris direncanakan menerbitkan pada bulan Agustus saat konferensi Blackhat USA 2019. HSM adalah perangkat eksternal khusus yang dirancang untuk menyimpan kunci publik dan pribadi yang digunakan untuk menghasilkan tanda tangan digital dan untuk enkripsi data.

HSM memungkinkan Anda meningkatkan keamanan secara signifikan, karena sepenuhnya mengisolasi kunci dari sistem dan aplikasi, hanya menyediakan API untuk mengeksekusi primitif kriptografi dasar yang diterapkan di sisi perangkat. Biasanya, HSM digunakan di area yang memerlukan tingkat keamanan tertinggi, seperti bank, bursa mata uang kripto, dan otoritas sertifikat untuk memverifikasi dan menghasilkan sertifikat dan tanda tangan digital.

Metode serangan yang diusulkan memungkinkan pengguna yang tidak diautentikasi mendapatkan kendali penuh atas konten HSM, termasuk mengekstraksi semua kunci kriptografi dan kredensial administrator yang tersimpan di perangkat. Masalah ini disebabkan oleh buffer overflow pada pengendali perintah internal PKCS#11 dan kesalahan dalam penerapan perlindungan firmware kriptografi, yang memungkinkan Anda melewati verifikasi firmware menggunakan tanda tangan digital PKCS#1v1.5 dan memulai pemuatan sendiri firmware ke dalam HSM.

Sebagai demonstrasi, firmware yang dimodifikasi telah diunduh, yang telah ditambahkan pintu belakang, yang tetap aktif setelah instalasi selanjutnya dari pembaruan firmware standar dari pabrikan. Diduga serangan tersebut dapat dilakukan dari jarak jauh (metode serangan tidak ditentukan, tetapi mungkin berarti mengganti firmware yang diunduh atau mentransfer sertifikat yang dikeluarkan khusus untuk diproses).

Masalah teridentifikasi selama pengujian fuzz implementasi internal perintah PKCS#11 yang diusulkan di HSM. Pengujian diselenggarakan dengan memuat modulnya ke HSM menggunakan SDL standar. Akibatnya, buffer overflow terdeteksi dalam implementasi PKCS#11, yang ternyata dapat dieksploitasi tidak hanya dari lingkungan internal HSM, tetapi juga dengan mengakses driver PKCS#11 dari sistem operasi utama komputer tempat modul HSM terhubung.

Selanjutnya, buffer overflow dieksploitasi untuk mengeksekusi kode di sisi HSM dan mengesampingkan parameter akses. Selama mempelajari pengisian, kerentanan lain diidentifikasi yang memungkinkan Anda mengunduh firmware baru tanpa tanda tangan digital. Pada akhirnya, modul khusus ditulis dan dimuat ke dalam HSM, yang membuang semua rahasia yang disimpan di HSM.

Nama pabrikan yang perangkat HSM-nya teridentifikasi kerentanannya belum diungkapkan, namun perangkat bermasalah tersebut diduga digunakan oleh beberapa bank besar dan penyedia layanan cloud. Dilaporkan bahwa informasi tentang masalah tersebut sebelumnya telah dikirim ke pabrikan dan dia telah menghilangkan kerentanan pada pembaruan firmware terbaru. Peneliti independen berpendapat bahwa masalahnya mungkin ada pada perangkat dari Gemalto, yang pada bulan Mei dirilis Pembaruan Sentinel LDK dengan penghapusan kerentanan, akses ke informasi yang masih ada tertutup.

Sumber: opennet.ru

Tambah komentar