Cryptocurrency үчүн аппараттык капчыктарды чыгарган Ledger компаниясынын изилдөөчүлөр тобу,
HSM коопсуздукту олуттуу жогорулатууга мүмкүндүк берет, анткени ал ачкычтарды системадан жана тиркемелерден толугу менен обочолонтуп, түзмөк тарабында ишке ашырылган негизги криптографиялык примитивдерди аткаруу үчүн API гана берет. Эреже катары, HSM коопсуздуктун эң жогорку деңгээли талап кылынган аймактарда колдонулат, мисалы, банктар, криптовалюталык биржалар жана сертификаттарды жана санарип кол тамгаларды текшерүү жана түзүү үчүн сертификат органдары.
Сунушталган чабуул ыкмалары аутентификацияланбаган колдонуучуга HSMтин мазмунун толук көзөмөлдөөгө, анын ичинде түзмөктө сакталган бардык криптографиялык ачкычтарды жана администратордун эсептик дайындарын чыгарууга мүмкүндүк берет. Көйгөйлөр PKCS#11 санарип колтамгасын колдонуу менен микропрограмманы текшерүүнү айланып өтүүгө жана өзүңүздүн жүктөө процессиңизди баштоого мүмкүндүк берүүчү ички PKCS#1 буйрук иштеткичиндеги буфердин толуп кетишинен жана криптографиялык микропрограммалык коргоону ишке ашыруудагы катадан келип чыккан. микропрограмманы HSMге киргизиңиз.
Демонстрация катары модификацияланган микропрограмма жүктөлүп алынды, ага бэкдор кошулду, ал өндүрүүчүдөн стандарттык микропрограмма жаңыртууларын кийинки орнотуулардан кийин активдүү бойдон калууда. Кол салуу алыстан жасалышы мүмкүн деп болжолдонууда (чабуул ыкмасы көрсөтүлгөн эмес, бирок бул, балким, жүктөлүп алынган микропрограмманы алмаштырууну же атайын берилген сертификаттарды иштетүүгө өткөрүп берүүнү билдирет).
Көйгөй HSMде сунуш кылынган PKCS#11 командаларынын ички ишке ашырылышын fuzz тестирлөө учурунда аныкталган. Тестирлөө стандарттык SDLди колдонуу менен анын модулун HSMге жүктөө аркылуу уюштурулган. Натыйжада, PKCS#11 ишке ашырууда буфердин толуп кетиши аныкталды, ал HSMдин ички чөйрөсүнөн гана эмес, ошондой эле компьютердин негизги операциялык тутумунан PKCS#11 драйверине кирүү аркылуу да эксплуатациялануучу болуп чыкты. HSM модулу туташтырылган.
Андан кийин, буфердин толуп кетиши HSM тарабында кодду аткаруу жана мүмкүндүк алуу параметрлерин жокко чыгаруу үчүн пайдаланылды. Толтурууну изилдөө учурунда жаңы микропрограмманы санариптик колтамгасыз жүктөп алууга мүмкүндүк берген дагы бир кемчилик аныкталды. Акыр-аягы, ыңгайлаштырылган модуль жазылып, HSMге жүктөлдү, ал HSMде сакталган бардык сырларды таштайт.
HSM түзмөктөрүндө алсыздыктар аныкталган өндүрүүчүнүн аты азырынча ачыкка чыга элек, бирок көйгөйлүү түзмөктөрдү айрым ири банктар жана булут кызмат көрсөтүүчүлөрү колдонот деп болжолдонууда. Маалым болгондой, көйгөйлөр тууралуу маалымат мурда өндүрүүчүгө жөнөтүлгөн жана ал буга чейин микропрограмманын акыркы жаңыртуусунда кемчиликтерди жойгон. Көз карандысыз изилдөөчүлөр көйгөй май айында Gemalto компаниясынын аппараттарында болушу мүмкүн деп эсептешет
Source: opennet.ru