ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳ ಮೇಲೆ ದಾಳಿಗೆ ಕಾರಣವಾಗಬಹುದಾದ HSM ಮಾಡ್ಯೂಲ್‌ಗಳಲ್ಲಿನ ದೋಷಗಳು

ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಗಾಗಿ ಹಾರ್ಡ್‌ವೇರ್ ವ್ಯಾಲೆಟ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸುವ ಕಂಪನಿಯಾದ ಲೆಡ್ಜರ್‌ನ ಸಂಶೋಧಕರ ಗುಂಪು, ಬಹಿರಂಗವಾಯಿತು HSM ಸಾಧನಗಳಲ್ಲಿ ಹಲವಾರು ದುರ್ಬಲತೆಗಳು (ಹಾರ್ಡ್ವೇರ್ ಭದ್ರತಾ ಮಾಡ್ಯೂಲ್), ಇದನ್ನು ಕೀಗಳನ್ನು ಹೊರತೆಗೆಯಲು ಅಥವಾ HSM ಸಾಧನದ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಬದಲಿಸಲು ರಿಮೋಟ್ ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು ಬಳಸಬಹುದು. ಪ್ರಸ್ತುತ ಸಮಸ್ಯೆಯನ್ನು ವರದಿ ಮಾಡಲಾಗುತ್ತಿದೆ ಲಭ್ಯವಿದೆ ಫ್ರೆಂಚ್ ಭಾಷೆಯಲ್ಲಿ ಮಾತ್ರ, ಇಂಗ್ಲಿಷ್ ಭಾಷೆಯ ವರದಿಯನ್ನು ಯೋಜಿಸಲಾಗಿದೆ ಪ್ರಕಟಿಸಿ ಆಗಸ್ಟ್‌ನಲ್ಲಿ Blackhat USA 2019 ಕಾನ್ಫರೆನ್ಸ್‌ನಲ್ಲಿ HSM ಎನ್ನುವುದು ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಬಳಸುವ ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ ಕೀಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ವಿಶೇಷ ಬಾಹ್ಯ ಸಾಧನವಾಗಿದೆ.

HSM ನಿಮಗೆ ಭದ್ರತೆಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಹೆಚ್ಚಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಏಕೆಂದರೆ ಇದು ಸಿಸ್ಟಮ್ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಂದ ಕೀಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ, ಸಾಧನದ ಬದಿಯಲ್ಲಿ ಅಳವಡಿಸಲಾದ ಮೂಲ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮೂಲಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು API ಅನ್ನು ಮಾತ್ರ ಒದಗಿಸುತ್ತದೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಎಚ್‌ಎಸ್‌ಎಂ ಅನ್ನು ಬ್ಯಾಂಕ್‌ಗಳು, ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿ ಎಕ್ಸ್‌ಚೇಂಜ್‌ಗಳು ಮತ್ತು ಪ್ರಮಾಣಪತ್ರಗಳು ಮತ್ತು ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಮತ್ತು ಉತ್ಪಾದಿಸಲು ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರಗಳಂತಹ ಉನ್ನತ ಮಟ್ಟದ ಭದ್ರತೆಯ ಅಗತ್ಯವಿರುವ ಪ್ರದೇಶಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.

ಪ್ರಸ್ತಾವಿತ ದಾಳಿ ವಿಧಾನಗಳು ಸಾಧನದಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಎಲ್ಲಾ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳು ಮತ್ತು ನಿರ್ವಾಹಕರ ರುಜುವಾತುಗಳನ್ನು ಹೊರತೆಗೆಯುವುದನ್ನು ಒಳಗೊಂಡಂತೆ, HSM ನ ವಿಷಯಗಳ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಲು ದೃಢೀಕರಿಸದ ಬಳಕೆದಾರರಿಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ. ಆಂತರಿಕ PKCS#11 ಕಮಾಂಡ್ ಹ್ಯಾಂಡ್ಲರ್‌ನಲ್ಲಿನ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಫರ್ಮ್‌ವೇರ್ ರಕ್ಷಣೆಯ ಅನುಷ್ಠಾನದಲ್ಲಿನ ದೋಷದಿಂದ ಸಮಸ್ಯೆಗಳು ಉಂಟಾಗುತ್ತವೆ, ಇದು PKCS#1v1.5 ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಫರ್ಮ್‌ವೇರ್ ಪರಿಶೀಲನೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ನಿಮ್ಮದೇ ಆದ ಲೋಡ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. HSM ಗೆ ಫರ್ಮ್‌ವೇರ್.

ಪ್ರದರ್ಶನವಾಗಿ, ಮಾರ್ಪಡಿಸಿದ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ, ಅದಕ್ಕೆ ಹಿಂಬಾಗಿಲನ್ನು ಸೇರಿಸಲಾಯಿತು, ಇದು ತಯಾರಕರಿಂದ ಪ್ರಮಾಣಿತ ಫರ್ಮ್‌ವೇರ್ ನವೀಕರಣಗಳ ನಂತರದ ಸ್ಥಾಪನೆಗಳ ನಂತರ ಸಕ್ರಿಯವಾಗಿರುತ್ತದೆ. ದಾಳಿಯನ್ನು ದೂರದಿಂದಲೇ ನಡೆಸಬಹುದು ಎಂದು ಆರೋಪಿಸಲಾಗಿದೆ (ದಾಳಿ ವಿಧಾನವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿಲ್ಲ, ಆದರೆ ಬಹುಶಃ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಬದಲಿಸುವುದು ಅಥವಾ ಪ್ರಕ್ರಿಯೆಗಾಗಿ ವಿಶೇಷವಾಗಿ ನೀಡಲಾದ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ವರ್ಗಾಯಿಸುವುದು ಎಂದರ್ಥ).

HSM ನಲ್ಲಿ ಪ್ರಸ್ತಾಪಿಸಲಾದ PKCS#11 ಆದೇಶಗಳ ಆಂತರಿಕ ಅನುಷ್ಠಾನದ ಫಝ್ ಪರೀಕ್ಷೆಯ ಸಮಯದಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ. ಪ್ರಮಾಣಿತ SDL ಅನ್ನು ಬಳಸಿಕೊಂಡು HSM ಗೆ ಅದರ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುವ ಮೂಲಕ ಪರೀಕ್ಷೆಯನ್ನು ಆಯೋಜಿಸಲಾಗಿದೆ. ಇದರ ಪರಿಣಾಮವಾಗಿ, PKCS#11 ರ ಅನುಷ್ಠಾನದಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಪತ್ತೆಯಾಗಿದೆ, ಇದು HSM ನ ಆಂತರಿಕ ಪರಿಸರದಿಂದ ಮಾತ್ರವಲ್ಲದೆ ಕಂಪ್ಯೂಟರ್‌ನ ಮುಖ್ಯ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಿಂದ PKCS#11 ಡ್ರೈವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವ ಮೂಲಕವೂ ಬಳಸಿಕೊಳ್ಳಬಹುದಾಗಿದೆ. HSM ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಲಾಗಿದೆ.

ಮುಂದೆ, HSM ಭಾಗದಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಮತ್ತು ಪ್ರವೇಶ ನಿಯತಾಂಕಗಳನ್ನು ಅತಿಕ್ರಮಿಸಲು ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಅನ್ನು ಬಳಸಿಕೊಳ್ಳಲಾಗಿದೆ. ಭರ್ತಿ ಮಾಡುವ ಅಧ್ಯಯನದ ಸಮಯದಲ್ಲಿ, ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಇಲ್ಲದೆ ಹೊಸ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಮತ್ತೊಂದು ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ. ಅಂತಿಮವಾಗಿ, HSM ನಲ್ಲಿ ಕಸ್ಟಮ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬರೆಯಲಾಗಿದೆ ಮತ್ತು ಲೋಡ್ ಮಾಡಲಾಗಿದೆ, ಇದು HSM ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಎಲ್ಲಾ ರಹಸ್ಯಗಳನ್ನು ಹೊರಹಾಕುತ್ತದೆ.

HSM ಸಾಧನಗಳಲ್ಲಿನ ದೋಷಗಳನ್ನು ಗುರುತಿಸಿರುವ ತಯಾರಕರ ಹೆಸರನ್ನು ಇನ್ನೂ ಬಹಿರಂಗಪಡಿಸಲಾಗಿಲ್ಲ, ಆದರೆ ಕೆಲವು ದೊಡ್ಡ ಬ್ಯಾಂಕ್‌ಗಳು ಮತ್ತು ಕ್ಲೌಡ್ ಸೇವಾ ಪೂರೈಕೆದಾರರು ಸಮಸ್ಯಾತ್ಮಕ ಸಾಧನಗಳನ್ನು ಬಳಸುತ್ತಾರೆ ಎಂದು ಆರೋಪಿಸಲಾಗಿದೆ. ಸಮಸ್ಯೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಈ ಹಿಂದೆ ತಯಾರಕರಿಗೆ ಕಳುಹಿಸಲಾಗಿದೆ ಮತ್ತು ಇತ್ತೀಚಿನ ಫರ್ಮ್‌ವೇರ್ ಅಪ್‌ಡೇಟ್‌ನಲ್ಲಿನ ದೋಷಗಳನ್ನು ಅವರು ಈಗಾಗಲೇ ತೆಗೆದುಹಾಕಿದ್ದಾರೆ ಎಂದು ವರದಿಯಾಗಿದೆ. ಸ್ವತಂತ್ರ ಸಂಶೋಧಕರು ಸಮಸ್ಯೆಯು Gemalto ನಿಂದ ಸಾಧನಗಳಲ್ಲಿರಬಹುದು ಎಂದು ಸೂಚಿಸುತ್ತಾರೆ, ಇದು ಮೇ ತಿಂಗಳಲ್ಲಿ ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ ದುರ್ಬಲತೆಗಳ ನಿರ್ಮೂಲನೆಯೊಂದಿಗೆ ಸೆಂಟಿನೆಲ್ LDK ಅಪ್‌ಡೇಟ್, ಅದರ ಬಗ್ಗೆ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶ ಇನ್ನೂ ಮುಚ್ಚಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ