HSM moduļu ievainojamības, kas var izraisīt uzbrukumu šifrēšanas atslēgām

Pētnieku grupa no Ledger, uzņēmuma, kas ražo aparatūras makus kriptovalūtai, atklāts vairākas ievainojamības HSM ierīcēs (Aparatūras drošības modulis), ko var izmantot, lai izvilktu atslēgas vai veiktu attālu uzbrukumu, lai viltotu HSM ierīces programmaparatūru. Pašlaik tiek ziņots par problēmu pieejams tikai franču valodā plānots ziņojums angļu valodā publicēt augustā konferences Blackhat USA 2019 laikā. HSM ir specializēta ārēja ierīce, kas paredzēta publisko un privāto atslēgu glabāšanai, ko izmanto ciparparakstu ģenerēšanai un datu šifrēšanai.

HSM ļauj ievērojami palielināt drošību, jo pilnībā izolē atslēgas no sistēmas un lietojumprogrammām, nodrošinot tikai API pamata kriptogrāfijas primitīvu izpildei, kas ieviesti ierīces pusē. Parasti HSM izmanto jomās, kur ir nepieciešams visaugstākais drošības līmenis, piemēram, bankās, kriptovalūtu biržās un sertifikātu iestādēs, lai pārbaudītu un ģenerētu sertifikātus un ciparparakstus.

Piedāvātās uzbrukuma metodes ļauj neautentificētam lietotājam iegūt pilnīgu kontroli pār HSM saturu, tostarp izvilkt visas ierīcē saglabātās kriptogrāfiskās atslēgas un administratora akreditācijas datus. Problēmas izraisa bufera pārpilde iekšējā PKCS#11 komandu apdarinātājā un kļūda kriptogrāfijas programmaparatūras aizsardzības ieviešanā, kas ļauj apiet programmaparatūras verifikāciju, izmantojot PKCS#1v1.5 ciparparakstu un uzsākt sava ielādi. programmaparatūru HSM.

Demonstrācijai tika lejupielādēta modificēta programmaparatūra, kurai tika pievienotas aizmugures durvis, kas paliek aktīva arī pēc turpmākām ražotāja standarta programmaparatūras atjauninājumu instalēšanas. Tiek apgalvots, ka uzbrukumu var veikt attālināti (uzbrukuma metode nav norādīta, taču, iespējams, tas nozīmē lejupielādētās programmaparatūras nomaiņu vai īpaši izsniegtu sertifikātu nodošanu apstrādei).

Problēma tika konstatēta HSM piedāvāto PKCS#11 komandu iekšējās ieviešanas izplūdes testēšanas laikā. Testēšana tika organizēta, ielādējot tā moduli HSM, izmantojot standarta SDL. Rezultātā PKCS#11 ieviešanā tika konstatēta bufera pārpilde, kas izrādījās izmantojama ne tikai no HSM iekšējās vides, bet arī piekļūstot PKCS#11 draiverim no datora galvenās operētājsistēmas. kam pievienots HSM modulis.

Pēc tam bufera pārpilde tika izmantota, lai izpildītu kodu HSM pusē un ignorētu piekļuves parametrus. Pildījuma izpētes laikā tika konstatēta vēl viena ievainojamība, kas ļauj lejupielādēt jaunu programmaparatūru bez ciparparaksta. Galu galā HSM tika uzrakstīts un ielādēts pielāgots modulis, kas izmet visus HSM glabātos noslēpumus.

Ražotāja nosaukums, kura HSM ierīcēs konstatētas ievainojamības, pagaidām netiek atklāts, taču tiek apgalvots, ka problemātiskās ierīces izmanto dažas lielās bankas un mākoņpakalpojumu sniedzēji. Tiek ziņots, ka informācija par problēmām iepriekš tika nosūtīta ražotājam un viņš jau ir novērsis ievainojamības jaunākajā programmaparatūras atjauninājumā. Neatkarīgi pētnieki norāda, ka problēma varētu būt ierīcēs no Gemalto, kas maijā atbrīvots Sentinel LDK atjauninājums ar ievainojamību novēršanu, piekļuve informācijai par kuru joprojām ir slēgts.

Avots: opennet.ru

Pievieno komentāru