Kerentanan ing modul HSM sing bisa nyebabake serangan ing kunci enkripsi

Klompok peneliti saka Ledger, perusahaan sing ngasilake dompet hardware kanggo cryptocurrency, dicethakakΓ© sawetara kerentanan ing piranti HSM (Modul Keamanan Hardware), sing bisa digunakake kanggo ngekstrak kunci utawa nindakake serangan remot kanggo ngganti perangkat kukuh piranti HSM. Saiki nglaporake masalah kasebut kasedhiya mung ing Prancis, laporan basa Inggris direncanakake nerbitake ing Agustus nalika konferensi Blackhat USA 2019. HSM minangka piranti eksternal khusus sing dirancang kanggo nyimpen kunci umum lan pribadi sing digunakake kanggo ngasilake tandha digital lan kanggo enkripsi data.

HSM ngijini sampeyan kanggo nambah keamanan Ngartekno, minangka rampung isolasi tombol saka sistem lan aplikasi, mung nyedhiyani API kanggo nglakokakΓ© primitif cryptographic dhasar dipun ginakaken ing sisih piranti. Biasane, HSM digunakake ing wilayah sing mbutuhake tingkat keamanan paling dhuwur, kayata bank, ijol-ijolan cryptocurrency, lan panguwasa sertifikat kanggo verifikasi lan ngasilake sertifikat lan tanda tangan digital.

Cara serangan sing diusulake ngidini pangguna sing ora resmi entuk kontrol lengkap babagan konten HSM, kalebu ngekstrak kabeh kunci kriptografi lan kredensial administrator sing disimpen ing piranti kasebut. Masalah sing disebabake kebanjiran buffer ing PKCS internal # 11 handler printah lan kesalahan ing implementasine saka pangayoman perangkat kukuh cryptographic, sing ngijini sampeyan kanggo lulus verifikasi perangkat kukuh nggunakake PKCS # 1v1.5 teken digital lan miwiti loading dhewe. firmware menyang HSM.

Minangka demonstrasi, firmware sing diowahi diundhuh, sing ditambahake backdoor, sing tetep aktif sawise instalasi nganyari perangkat kukuh standar saka pabrikan. Dituduhake manawa serangan kasebut bisa ditindakake kanthi jarak jauh (cara serangan ora ditemtokake, nanging bisa uga tegese ngganti perangkat kukuh sing diunduh utawa nransfer sertifikat sing ditanggepi khusus kanggo diproses).

Masalah iki dikenali sak testing fuzz saka implementasine internal PKCS # 11 printah ngajokaken ing HSM. Pengujian diatur kanthi ngemot modul menyang HSM nggunakake SDL standar. AkibatΓ©, kebanjiran buffer dideteksi ing implementasine saka PKCS # 11, kang dadi exploitable ora mung saka lingkungan internal HSM, nanging uga ngakses driver PKCS # 11 saka sistem operasi utama komputer. sing modul HSM disambungake.

Sabanjure, buffer overflow dimanfaatake kanggo nglakokake kode ing sisih HSM lan ngatasi paramèter akses. Sajrone sinau babagan ngisi, kerentanan liyane diidentifikasi sing ngidini sampeyan ndownload perangkat kukuh anyar tanpa teken digital. Wekasanipun, modul adat ditulis lan dimuat menyang HSM, kang dumps kabeh Rahasia sing disimpen ing HSM.

Jeneng pabrikan ing piranti HSM sing vulnerabilities wis diidentifikasi durung dibeberke, nanging miturut omongane uwong sing piranti masalah digunakake dening sawetara bank gedhe lan panyedhiya layanan maya. Dilaporake manawa informasi babagan masalah kasebut sadurunge dikirim menyang pabrikan lan dheweke wis ngilangi kerentanan ing nganyari perangkat kukuh paling anyar. Peneliti independen suggest sing masalah bisa uga ing piranti saka Gemalto, kang ing Mei dirilis Sentinel LDK nganyari kanthi ngilangi kerentanan, akses menyang informasi babagan sing isih ana ditutup.

Source: opennet.ru

Add a comment