HSM modulių pažeidžiamumas, dėl kurio gali kilti ataka prieš šifravimo raktus

Grupė tyrėjų iš Ledger, įmonės, gaminančios aparatines pinigines kriptovaliutai, atskleista keletas pažeidžiamumų HSM įrenginiuose (Aparatinės įrangos saugos modulis), kuris gali būti naudojamas raktams išgauti arba nuotolinei atakai pakeisti HSM įrenginio programinę-aparatinę įrangą. Šiuo metu pranešama apie problemą prieinama tik prancūzų kalba, planuojamas pranešimas anglų kalba paskelbti rugpjūtį per Blackhat USA 2019 konferenciją. HSM yra specializuotas išorinis įrenginys, skirtas saugoti viešuosius ir privačius raktus, naudojamus skaitmeniniams parašams generuoti ir duomenims šifruoti.

HSM leidžia žymiai padidinti saugumą, nes jis visiškai izoliuoja raktus nuo sistemos ir programų, suteikdamas tik API pagrindiniams kriptografiniams primityvams, įdiegtiems įrenginio pusėje, vykdyti. Paprastai HSM naudojamas tose srityse, kuriose reikalaujama aukščiausio lygio saugumo, pavyzdžiui, bankuose, kriptovaliutų biržose ir sertifikatų institucijose, skirtose sertifikatams ir skaitmeniniams parašams tikrinti ir generuoti.

Siūlomi atakos metodai leidžia neautentifikuotam vartotojui visiškai valdyti HSM turinį, įskaitant visų įrenginyje saugomų kriptografinių raktų ir administratoriaus kredencialų ištraukimą. Problemas sukelia buferio perpildymas vidinėje PKCS#11 komandų tvarkyklėje ir kriptografinės programinės įrangos apsaugos diegimo klaida, leidžianti apeiti programinės įrangos patikrinimą naudojant PKCS#1v1.5 skaitmeninį parašą ir inicijuoti savo įkėlimą. programinė įranga į HSM.

Demonstracijai buvo atsisiųsta modifikuota programinė aparatinė įranga, prie kurios buvo pridėtos užpakalinės durys, kurios lieka aktyvios po to, kai vėliau įdiegiami standartiniai gamintojo programinės įrangos naujinimai. Teigiama, kad ataka gali būti vykdoma nuotoliniu būdu (atakos būdas nenurodytas, bet greičiausiai tai reiškia atsisiųstos programinės įrangos keitimą arba specialiai išduotų sertifikatų perdavimą apdorojimui).

Problema buvo nustatyta atliekant HSM siūlomų PKCS#11 komandų vidinio diegimo fuzz testavimą. Testavimas buvo organizuotas įkeliant jo modulį į HSM naudojant standartinį SDL. Dėl to buvo aptiktas buferio perpildymas diegiant PKCS#11, kuris pasirodė esąs išnaudotas ne tik iš vidinės HSM aplinkos, bet ir pasiekiant PKCS#11 tvarkyklę iš pagrindinės kompiuterio operacinės sistemos. prie kurio prijungtas HSM modulis.

Tada buferio perpildymas buvo išnaudotas norint vykdyti kodą HSM pusėje ir nepaisyti prieigos parametrų. Atliekant užpildymo tyrimą, buvo nustatytas dar vienas pažeidžiamumas, leidžiantis atsisiųsti naują programinę-aparatinę įrangą be skaitmeninio parašo. Galiausiai buvo parašytas ir į HSM įkeltas pasirinktinis modulis, kuris išmeta visas HSM saugomas paslaptis.

Gamintojo, kurio HSM įrenginiuose buvo nustatytos spragos, pavadinimas kol kas neatskleidžiamas, tačiau teigiama, kad probleminius įrenginius naudoja kai kurie didieji bankai ir debesų paslaugų teikėjai. Pranešama, kad informacija apie problemas anksčiau buvo siunčiama gamintojui ir jis jau pašalino naujausio programinės įrangos atnaujinimo spragas. Nepriklausomi mokslininkai teigia, kad problema gali būti įrenginiuose iš Gemalto, kuris gegužės mėn paleistas Sentinel LDK atnaujinimas pašalinant pažeidžiamumą, prieiga prie informacijos apie kurią vis dar yra uždaryta.

Šaltinis: opennet.ru

Добавить комментарий