Шифрлөө ачкычтарына кол салууга алып келиши мүмкүн болгон HSM модулдарындагы алсыздыктар

Cryptocurrency үчүн аппараттык капчыктарды чыгарган Ledger компаниясынын изилдөөчүлөр тобу, аныкталган HSM түзмөктөрүндөгү бир нече алсыздыктар (Аппараттык коопсуздук модулу), аны ачкычтарды чыгаруу же HSM түзмөгүнүн микропрограммасын алмаштыруу үчүн алыстан чабуул жасоо үчүн колдонсо болот. Учурда көйгөй тууралуу билдирүү жеткиликтүү француз тилинде гана, англис тилиндеги отчет пландаштырылган жарыялоо августта Blackhat USA 2019 конференциясында HSM – бул санариптик кол тамгаларды түзүү жана маалыматтарды шифрлөө үчүн колдонулган ачык жана купуя ачкычтарды сактоого арналган атайын тышкы түзүлүш.

HSM коопсуздукту олуттуу жогорулатууга мүмкүндүк берет, анткени ал ачкычтарды системадан жана тиркемелерден толугу менен обочолонтуп, түзмөк тарабында ишке ашырылган негизги криптографиялык примитивдерди аткаруу үчүн API гана берет. Эреже катары, HSM коопсуздуктун эң жогорку деңгээли талап кылынган аймактарда колдонулат, мисалы, банктар, криптовалюталык биржалар жана сертификаттарды жана санарип кол тамгаларды текшерүү жана түзүү үчүн сертификат органдары.

Сунушталган чабуул ыкмалары аутентификацияланбаган колдонуучуга HSMтин мазмунун толук көзөмөлдөөгө, анын ичинде түзмөктө сакталган бардык криптографиялык ачкычтарды жана администратордун эсептик дайындарын чыгарууга мүмкүндүк берет. Көйгөйлөр PKCS#11 санарип колтамгасын колдонуу менен микропрограмманы текшерүүнү айланып өтүүгө жана өзүңүздүн жүктөө процессиңизди баштоого мүмкүндүк берүүчү ички PKCS#1 буйрук иштеткичиндеги буфердин толуп кетишинен жана криптографиялык микропрограммалык коргоону ишке ашыруудагы катадан келип чыккан. микропрограмманы HSMге киргизиңиз.

Демонстрация катары модификацияланган микропрограмма жүктөлүп алынды, ага бэкдор кошулду, ал өндүрүүчүдөн стандарттык микропрограмма жаңыртууларын кийинки орнотуулардан кийин активдүү бойдон калууда. Кол салуу алыстан жасалышы мүмкүн деп болжолдонууда (чабуул ыкмасы көрсөтүлгөн эмес, бирок бул, балким, жүктөлүп алынган микропрограмманы алмаштырууну же атайын берилген сертификаттарды иштетүүгө өткөрүп берүүнү билдирет).

Көйгөй HSMде сунуш кылынган PKCS#11 командаларынын ички ишке ашырылышын fuzz тестирлөө учурунда аныкталган. Тестирлөө стандарттык SDLди колдонуу менен анын модулун HSMге жүктөө аркылуу уюштурулган. Натыйжада, PKCS#11 ишке ашырууда буфердин толуп кетиши аныкталды, ал HSMдин ички чөйрөсүнөн гана эмес, ошондой эле компьютердин негизги операциялык тутумунан PKCS#11 драйверине кирүү аркылуу да эксплуатациялануучу болуп чыкты. HSM модулу туташтырылган.

Андан кийин, буфердин толуп кетиши HSM тарабында кодду аткаруу жана мүмкүндүк алуу параметрлерин жокко чыгаруу үчүн пайдаланылды. Толтурууну изилдөө учурунда жаңы микропрограмманы санариптик колтамгасыз жүктөп алууга мүмкүндүк берген дагы бир кемчилик аныкталды. Акыр-аягы, ыңгайлаштырылган модуль жазылып, HSMге жүктөлдү, ал HSMде сакталган бардык сырларды таштайт.

HSM түзмөктөрүндө алсыздыктар аныкталган өндүрүүчүнүн аты азырынча ачыкка чыга элек, бирок көйгөйлүү түзмөктөрдү айрым ири банктар жана булут кызмат көрсөтүүчүлөрү колдонот деп болжолдонууда. Маалым болгондой, көйгөйлөр тууралуу маалымат мурда өндүрүүчүгө жөнөтүлгөн жана ал буга чейин микропрограмманын акыркы жаңыртуусунда кемчиликтерди жойгон. Көз карандысыз изилдөөчүлөр көйгөй май айында Gemalto компаниясынын аппараттарында болушу мүмкүн деп эсептешет бошотулду Sentinel LDK жаңыртуу, алсыздыктарды жоюу менен, алар жөнүндө маалыматка жетүү дагы эле бар жабык.

Source: opennet.ru

Комментарий кошуу