Vulnerabilità nei moduli HSM che possono portare ad un attacco alle chiavi di crittografia

Un gruppo di ricercatori di Ledger, azienda che produce portafogli hardware per criptovalute, rivelato diverse vulnerabilità nei dispositivi HSM (Modulo di sicurezza hardware), che può essere utilizzato per estrarre chiavi o effettuare un attacco remoto per sostituire il firmware di un dispositivo HSM. Stiamo segnalando il problema è disponibile solo in francese, è prevista la relazione in lingua inglese pubblicare ad agosto durante la conferenza Blackhat USA 2019. Un HSM è un dispositivo esterno specializzato progettato per archiviare chiavi pubbliche e private utilizzate per generare firme digitali e per la crittografia dei dati.

HSM consente di aumentare notevolmente la sicurezza, poiché isola completamente le chiavi dal sistema e dalle applicazioni, fornendo solo un'API per l'esecuzione delle primitive crittografiche di base implementate lato dispositivo. In genere, l'HSM viene utilizzato in aree in cui è richiesto il massimo livello di sicurezza, come banche, scambi di criptovaluta e autorità di certificazione per la verifica e la generazione di certificati e firme digitali.

I metodi di attacco proposti consentono a un utente non autenticato di ottenere il pieno controllo sui contenuti dell'HSM, inclusa l'estrazione di tutte le chiavi crittografiche e le credenziali di amministratore archiviate sul dispositivo. I problemi sono causati da un buffer overflow nel gestore dei comandi interno PKCS#11 e da un errore nell'implementazione della protezione crittografica del firmware, che consente di bypassare la verifica del firmware utilizzando la firma digitale PKCS#1v1.5 e avviare il caricamento della propria firmware nell'HSM.

A titolo dimostrativo è stato scaricato un firmware modificato, al quale è stata aggiunta una backdoor, che rimane attiva anche dopo le successive installazioni degli aggiornamenti firmware standard del produttore. Si presume che l'attacco possa essere effettuato da remoto (il metodo di attacco non è specificato, ma probabilmente significa sostituire il firmware scaricato o trasferire certificati appositamente emessi per l'elaborazione).

Il problema è stato identificato durante il test fuzz dell'implementazione interna dei comandi PKCS#11 proposti in HSM. Il test è stato organizzato caricando il modulo nell'HSM utilizzando SDL standard. Di conseguenza, è stato rilevato un buffer overflow nell'implementazione di PKCS#11, che si è rivelato sfruttabile non solo dall'ambiente interno dell'HSM, ma anche accedendo al driver PKCS#11 dal sistema operativo principale del computer a cui è collegato il modulo HSM.

Successivamente, l'overflow del buffer è stato sfruttato per eseguire codice sul lato HSM e sovrascrivere i parametri di accesso. Durante lo studio del riempimento è stata individuata un'altra vulnerabilità che consente di scaricare nuovo firmware senza firma digitale. Alla fine, è stato scritto e caricato nell'HSM un modulo personalizzato che scarica tutti i segreti archiviati nell'HSM.

Il nome del produttore nei cui dispositivi HSM sono stati rilevati i punti vulnerabili non è ancora stato reso noto, ma si presume che i dispositivi problematici siano utilizzati da alcune grandi banche e fornitori di servizi cloud. È stato riferito che le informazioni sui problemi sono state precedentemente inviate al produttore e che ha già eliminato le vulnerabilità nell'ultimo aggiornamento del firmware. Ricercatori indipendenti suggeriscono che il problema potrebbe risiedere nei dispositivi Gemalto, che a maggio rilasciato Aggiornamento Sentinel LDK con eliminazione delle vulnerabilità, accesso alle informazioni su cui è ancora chiuso.

Fonte: opennet.ru

Aggiungi un commento