Шифрлэлтийн түлхүүрүүд рүү халдлагад хүргэж болзошгүй HSM модулиудын эмзэг байдал

Криптовалютын тоног төхөөрөмжийн түрийвч үйлдвэрлэдэг Ledger компанийн хэсэг судлаачид илчилсэн HSM төхөөрөмжүүдийн хэд хэдэн эмзэг байдал (Техник хангамжийн аюулгүй байдлын модуль), HSM төхөөрөмжийн програм хангамжийг солихын тулд түлхүүрүүдийг задлах эсвэл алсаас халдлага хийхэд ашиглаж болно. Одоогоор асуудлыг мэдээлж байна боломжтой Зөвхөн франц хэлээр, англи хэл дээр тайлан гаргахаар төлөвлөж байна нийтлэх 2019-р сард АНУ-ын Blackhat XNUMX хурлын үеэр. HSM нь тоон гарын үсэг үүсгэх, өгөгдлийг шифрлэхэд ашигладаг нийтийн болон хувийн түлхүүрүүдийг хадгалах зориулалттай тусгай гадаад төхөөрөмж юм.

HSM нь систем болон программуудаас түлхүүрүүдийг бүрэн тусгаарлаж, зөвхөн төхөөрөмжийн талд хэрэгжсэн криптографийн үндсэн командуудыг гүйцэтгэх API-ээр хангадаг тул аюулгүй байдлыг ихээхэн нэмэгдүүлэх боломжийг олгодог. Ихэвчлэн HSM-ийг банк, криптовалют бирж, гэрчилгээ, тоон гарын үсгийг баталгаажуулах, үүсгэхийн тулд гэрчилгээжүүлэлтийн байгууллага гэх мэт хамгийн өндөр түвшний хамгаалалт шаардагддаг газруудад ашигладаг.

Санал болгож буй халдлагын аргууд нь баталгаажуулаагүй хэрэглэгчдэд төхөөрөмж дээр хадгалагдсан бүх криптограф түлхүүр болон администраторын итгэмжлэлүүдийг задлах зэрэг HSM-ийн агуулгыг бүрэн хянах боломжийг олгодог. Асуудал нь дотоод PKCS#11 командын зохицуулагчийн буфер хэт ихэссэн болон криптограф програм хангамжийн хамгаалалтыг хэрэгжүүлэх явцад гарсан алдаанаас үүдэлтэй бөгөөд энэ нь PKCS#1v1.5 тоон гарын үсгийг ашиглан програм хангамжийн баталгаажуулалтыг алгасаж, өөрөө ачаалах боломжийг олгодог. HSM руу програм хангамж.

Үзүүлэн болгон өөрчилсөн програм хангамжийг татаж авсан бөгөөд үүнд арын хаалга нэмэгдсэн бөгөөд энэ нь үйлдвэрлэгчээс стандарт програм хангамжийн шинэчлэлтүүдийг суулгасны дараа идэвхтэй хэвээр байна. Халдлагыг алсаас хийх боломжтой гэж үзэж байна (халдлагын аргыг заагаагүй ч энэ нь татаж авсан програм хангамжийг солих эсвэл тусгайлан олгосон гэрчилгээг боловсруулахад шилжүүлэх гэсэн үг юм).

HSM-д санал болгож буй PKCS#11 командын дотоод хэрэгжилтийг бүдэгрүүлэх туршилтын явцад асуудал илэрсэн. Туршилтыг стандарт SDL ашиглан модулийг HSM-д ачаалах замаар зохион байгуулсан. Үүний үр дүнд PKCS#11-ийг хэрэгжүүлэх явцад буферийн хэт их ачаалал илэрсэн бөгөөд энэ нь зөвхөн HSM-ийн дотоод орчноос бус, мөн компьютерийн үндсэн үйлдлийн системээс PKCS#11 драйвер руу нэвтрэх замаар ашиглах боломжтой болсон. HSM модуль холбогдсон байна.

Дараа нь HSM тал дээр кодыг ажиллуулж, хандалтын параметрүүдийг хүчингүй болгохын тулд буферийн хэт их урсгалыг ашигласан. Бөглөх ажлыг судлах явцад дижитал гарын үсэггүйгээр шинэ програм хангамжийг татаж авах боломжийг олгодог өөр нэг эмзэг байдал илэрсэн. Эцэст нь, өөрчлөн тохируулсан модулийг бичиж, HSM-д ачаалсан бөгөөд энэ нь HSM-д хадгалагдсан бүх нууцыг устгадаг.

HSM төхөөрөмжүүдийн эмзэг байдал илэрсэн үйлдвэрлэгчийн нэрийг хараахан зарлаагүй байгаа ч асуудалтай төхөөрөмжүүдийг зарим томоохон банкууд болон үүлэн үйлчилгээ үзүүлэгчид ашигладаг гэж таамаглаж байна. Асуудлын талаарх мэдээллийг өмнө нь үйлдвэрлэгч рүү илгээсэн бөгөөд тэрээр хамгийн сүүлийн үеийн програм хангамжийн шинэчлэлтийн сул талуудыг аль хэдийн арилгасан гэж мэдээлж байна. Бие даасан судлаачид энэ асуудал тавдугаар сард гарсан Gemalto-ийн төхөөрөмжүүдэд байж магадгүй гэж үзэж байна гаргасан Sentinel LDK-ийн шинэчлэлт нь эмзэг байдлыг арилгах, мэдээлэлд хандах боломж хэвээр байна хаалттай байна.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх