Schwachstelle an HSM Moduler déi zu engem Attack op Verschlësselungsschlësselen féieren kënnen

Eng Grupp vu Fuerscher vu Ledger, enger Firma déi Hardware Portemonnaie fir cryptocurrency produzéiert, opgedeckt verschidde Schwachstelle bei HSM Geräter (Hardware Sécherheet Modul), déi benotzt ka ginn fir Schlësselen ze extrahieren oder e Fernattack auszeféieren fir d'Firmware vun engem HSM-Apparat ze ersetzen. De Moment bericht de Problem verfügbar nëmmen op Franséisch, engleschsproocheg Bericht ass geplangt publizéieren am August während der Blackhat USA Konferenz 2019. En HSM ass e spezialiséierten externen Apparat entwéckelt fir ëffentlech a privat Schlësselen ze späicheren déi benotzt gi fir digital Ënnerschrëften ze generéieren a fir Dateverschlësselung.

HSM erlaabt Iech d'Sécherheet wesentlech ze erhéijen, well et Schlësselen aus dem System an Uwendungen komplett isoléiert, nëmmen eng API ubitt fir Basis kryptografesch Primitiven auszeféieren, déi op der Apparat Säit ëmgesat ginn. Typesch gëtt HSM a Beräicher benotzt wou déi héchst Sécherheet erfuerderlech ass, wéi Banken, Krypto-Währungenaustausch, an Zertifika Autoritéiten fir Zertifikater an digital Ënnerschrëften z'iwwerpréiwen an ze generéieren.

Déi proposéiert Attackemethoden erlaben en net authentifizéierte Benotzer voll Kontroll iwwer den Inhalt vum HSM ze kréien, inklusiv d'Extraktioun vun all kryptographesche Schlësselen an d'Administrateur Umeldungsinformatiounen déi um Apparat gespäichert sinn. D'Problemer ginn duerch e Puffer Iwwerschwemmung am internen PKCS # 11 Kommando Handler an e Feeler an der Ëmsetzung vun cryptographic Firmware Schutz verursaacht, wat erlaabt Iech d'Firmware Verifizéierung mat der PKCS # 1v1.5 digital Ënnerschrëft ëmzegoen an d'Luede vun Ärem eegenen unzefänken. Firmware an den HSM.

Als Demonstratioun gouf eng modifizéiert Firmware erofgelueden, op déi eng Backdoor bäigefüügt gouf, déi aktiv bleift no spéider Installatiounen vu Standard Firmware Updates vum Hiersteller. Et gëtt behaapt datt d'Attack op afstand duerchgefouert ka ginn (d'Attackmethod ass net spezifizéiert, awer et heescht méiglecherweis déi erofgeluede Firmware z'ersetzen oder speziell erausginn Certificaten fir d'Veraarbechtung ze transferéieren).

De Problem gouf während Fuzz Testen vun der intern Ëmsetzung vun PKCS # 11 Kommandoen an HSM proposéiert identifizéiert. Testen gouf organiséiert andeems säi Modul an HSM mat Standard SDL lued. Als Resultat gouf e Puffer-Iwwerfluss an der Ëmsetzung vum PKCS #11 festgestallt, wat sech net nëmmen aus dem internen Ëmfeld vum HSM exploitéiert huet, awer och duerch Zougang zum PKCS #11 Chauffer vum Haaptbetribssystem vum Computer op déi den HSM Modul verbonnen ass.

Als nächst gouf de Pufferiwwerfluss exploitéiert fir Code op der HSM Säit auszeféieren an Zougangsparameter ze iwwerschreiden. Wärend der Studie vun der Fëllung gouf eng aner Schwachstelle identifizéiert, déi Iech erlaabt nei Firmware ouni digital Ënnerschrëft erofzelueden. Schlussendlech gouf e personaliséierte Modul geschriwwe an an den HSM gelueden, deen all d'Geheimnisser am HSM gespäichert dumpt.

Den Numm vum Hiersteller an deem sengen HSM-Geräter d'Schwachstelle identifizéiert goufen ass nach net bekannt ginn, awer et gëtt behaapt datt déi problematesch Geräter vun e puer grousse Banken a Cloud-Serviceprovider benotzt ginn. Et gëtt gemellt datt d'Informatioun iwwer d'Problemer virdru un den Hiersteller geschéckt gouf an hien huet d'Schwieregkeeten an der leschter Firmware-Update scho eliminéiert. Onofhängeg Fuerscher proposéiere datt de Problem an Apparater vu Gemalto sinn, déi am Mee entlooss Sentinel LDK Update mat Eliminatioun vu Schwachstelle, Zougang zu Informatioun iwwer déi nach ëmmer ass zougemaach.

Source: opennet.ru

Setzt e Commentaire