Veikleikar í HSM einingum sem geta leitt til árásar á dulkóðunarlykla

Hópur vísindamanna frá Ledger, fyrirtæki sem framleiðir vélbúnaðarveski fyrir dulritunargjaldmiðil, í ljós nokkrir veikleikar í HSM tækjum (Vélbúnaðaröryggiseining), sem hægt er að nota til að draga út lykla eða framkvæma fjarárás til að skipta um fastbúnað HSM tækis. Er að tilkynna um vandamálið laus aðeins á frönsku, er áætluð skýrsla á ensku birta í ágúst á Blackhat USA 2019 ráðstefnunni. HSM er sérhæft ytra tæki sem er hannað til að geyma opinbera og einkalykla sem notaðir eru til að búa til stafrænar undirskriftir og til dulkóðunar gagna.

HSM gerir þér kleift að auka öryggi verulega, þar sem það einangrar algjörlega lykla frá kerfinu og forritunum, veitir aðeins API til að framkvæma grunn dulmáls frumefni sem eru útfærð á tækjahliðinni. Venjulega er HSM notað á svæðum þar sem hæsta öryggisstigs er krafist, svo sem banka, dulritunargjaldmiðlaskipti og vottorðsyfirvöld til að sannreyna og búa til vottorð og stafrænar undirskriftir.

Fyrirhugaðar árásaraðferðir gera óvottaðri notanda kleift að ná fullri stjórn á innihaldi HSM, þar á meðal að draga út alla dulmálslykla og skilríki stjórnanda sem eru geymd á tækinu. Vandamálin stafa af biðminni yfirflæðis í innri PKCS#11 stjórnunarstýringu og villu í innleiðingu á dulmálsvörn fastbúnaðar, sem gerir þér kleift að komast framhjá staðfestingu á fastbúnaði með PKCS#1v1.5 stafrænu undirskriftinni og hefja hleðslu þína. vélbúnaðar inn í HSM.

Til sýnis var breyttur vélbúnaðar hlaðinn niður, sem bakdyrum var bætt við, sem er áfram virk eftir síðari uppsetningar á hefðbundnum fastbúnaðaruppfærslum frá framleiðanda. Fullyrt er að hægt sé að framkvæma árásina í fjarska (árásaraðferðin er ekki tilgreind, en það þýðir líklega að skipta um niðurhalaða fastbúnað eða flytja sérútgefin skilríki til vinnslu).

Vandamálið kom í ljós við fuzzprófun á innri útfærslu PKCS#11 skipana sem lagðar eru til í HSM. Prófun var skipulögð með því að hlaða einingunni inn í HSM með því að nota staðlaða SDL. Fyrir vikið greindist yfirflæði biðminni í útfærslu PKCS#11, sem reyndist vera hægt að nýta ekki aðeins úr innra umhverfi HSM, heldur einnig með því að fá aðgang að PKCS#11 reklum frá aðalstýrikerfi tölvunnar. sem HSM einingin er tengd við.

Næst var biðminni yfirflæðið nýtt til að keyra kóða á HSM hliðinni og hnekkja aðgangsbreytum. Við rannsókn á fyllingunni kom í ljós annar varnarleysi sem gerir þér kleift að hlaða niður nýjum fastbúnaði án stafrænnar undirskriftar. Að lokum var sérsniðin eining skrifuð og hlaðin inn í HSM, sem losar öll leyndarmál sem geymd eru í HSM.

Ekki hefur enn verið gefið upp nafn framleiðandans þar sem veikleikarnir hafa verið greindir í HSM-tækjum hans, en fullyrt er að vandamálin séu notuð af sumum stórum bönkum og skýjaþjónustuaðilum. Greint er frá því að upplýsingar um vandamálin hafi áður verið sendar til framleiðandans og hefur hann þegar útrýmt veikleikunum í nýjustu vélbúnaðaruppfærslunni. Óháðir vísindamenn benda til þess að vandamálið gæti verið í tækjum frá Gemalto, sem í maí sleppt Sentinel LDK uppfærsla með útrýmingu á veikleikum, aðgangur að upplýsingum um hver er enn lokað.

Heimild: opennet.ru

Bæta við athugasemd