暗号化キーへの攻撃につながる可能性のある HSM モジュールの脆弱性

暗号通貨用のハードウェアウォレットを製造する会社、レジャー社の研究者グループは、 明らかに HSM デバイスのいくつかの脆弱性 (ハードウェアセキュリティモジュール) を使用して、キーを抽出したり、リモート攻撃を実行して HSM デバイスのファームウェアを置き換えたりすることができます。現在問題を報告中です 利用可能です フランス語のみ、英語レポートも予定 公開する HSM は、デジタル署名の生成とデータ暗号化に使用される公開キーと秘密キーを保存するように設計された特殊な外部デバイスです。

HSM を使用すると、キーをシステムやアプリケーションから完全に分離し、デバイス側に実装された基本的な暗号化プリミティブを実行するための API のみを提供するため、セキュリティを大幅に向上できます。通常、HSM は、銀行、仮想通貨取引所、証明書やデジタル署名を検証および生成する認証局など、最高レベルのセキュリティが必要な分野で使用されます。

提案された攻撃方法では、認証されていないユーザーが、デバイスに保存されているすべての暗号キーと管理者の資格情報を抽出するなど、HSM のコンテンツを完全に制御できるようになります。この問題は、内部 PKCS#11 コマンド ハンドラーでのバッファ オーバーフローと、暗号化ファームウェア保護の実装でのエラーが原因で発生します。これにより、PKCS#1v1.5 デジタル署名を使用したファームウェア検証をバイパスして、独自のファイルのロードを開始できるようになります。ファームウェアを HSM に組み込みます。

デモンストレーションとして、変更されたファームウェアがダウンロードされ、バックドアが追加されました。このファームウェアは、その後メーカーから標準ファームウェアのアップデートをインストールした後もアクティブのままです。この攻撃はリモートから実行できるとされています (攻撃方法は特定されていませんが、おそらくダウンロードされたファームウェアを置き換えるか、処理のために特別に発行された証明書を転送することを意味します)。

この問題は、HSM で提案されている PKCS#11 コマンドの内部実装のファズ テスト中に特定されました。テストは、標準の SDL を使用してモジュールを HSM にロードすることによって組織されました。その結果、PKCS#11 の実装でバッファ オーバーフローが検出されました。これは、HSM の内部環境からだけでなく、コンピュータのメイン オペレーティング システムから PKCS#11 ドライバにアクセスすることによっても悪用可能であることが判明しました。 HSM モジュールが接続されている場所。

次に、バッファ オーバーフローが悪用され、HSM 側でコードが実行され、アクセス パラメータがオーバーライドされました。充填の調査中に、デジタル署名なしで新しいファームウェアをダウンロードできる別の脆弱性が特定されました。最終的に、カスタム モジュールが作成されて HSM にロードされ、HSM に保存されているすべてのシークレットがダンプされます。

脆弱性が確認されたHSMデバイスのメーカー名はまだ明らかにされていないが、問題のあるデバイスは一部の大手銀行やクラウドサービスプロバイダーで使用されていると言われている。問題に関する情報は以前にメーカーに送信されており、最新のファームウェアアップデートで脆弱性はすでに除去されていると報告されています。独立研究者らは、問題はジェムアルト社のデバイスにある可能性があると示唆している。 解放された 脆弱性を排除した Sentinel LDK アップデート、まだ残っている情報へのアクセス 閉じた.

出所: オープンネット.ru

コメントを追加します