Kerentanan dalam modul HSM yang boleh membawa kepada serangan ke atas kunci penyulitan

Sekumpulan penyelidik dari Ledger, sebuah syarikat yang menghasilkan dompet perkakasan untuk mata wang kripto, didedahkan beberapa kelemahan dalam peranti HSM (Modul Keselamatan Perkakasan), yang boleh digunakan untuk mengekstrak kunci atau melakukan serangan jauh untuk menggantikan perisian tegar peranti HSM. Pada masa ini melaporkan masalah ada hanya dalam bahasa Perancis, laporan berbahasa Inggeris dirancang menerbitkan pada Ogos semasa persidangan Blackhat USA 2019. HSM ialah peranti luaran khusus yang direka untuk menyimpan kunci awam dan peribadi yang digunakan untuk menjana tandatangan digital dan untuk penyulitan data.

HSM membolehkan anda meningkatkan keselamatan dengan ketara, kerana ia mengasingkan kunci sepenuhnya daripada sistem dan aplikasi, hanya menyediakan API untuk melaksanakan primitif kriptografi asas yang dilaksanakan pada bahagian peranti. Lazimnya, HSM digunakan di kawasan yang memerlukan tahap keselamatan tertinggi, seperti bank, pertukaran mata wang kripto dan pihak berkuasa sijil untuk mengesahkan dan menjana sijil dan tandatangan digital.

Kaedah serangan yang dicadangkan membolehkan pengguna yang tidak disahkan mendapat kawalan penuh ke atas kandungan HSM, termasuk mengekstrak semua kunci kriptografi dan bukti kelayakan pentadbir yang disimpan pada peranti. Masalahnya disebabkan oleh limpahan penimbal dalam pengendali arahan PKCS#11 dalaman dan ralat dalam pelaksanaan perlindungan perisian tegar kriptografi, yang membolehkan anda memintas pengesahan perisian tegar menggunakan tandatangan digital PKCS#1v1.5 dan memulakan pemuatan anda sendiri perisian tegar ke dalam HSM.

Sebagai demonstrasi, perisian tegar yang diubah suai telah dimuat turun, yang mana pintu belakang telah ditambahkan, yang kekal aktif selepas pemasangan seterusnya kemas kini perisian tegar standard daripada pengilang. Serangan itu didakwa boleh dilakukan dari jauh (kaedah serangan tidak dinyatakan, tetapi ia mungkin bermaksud menggantikan perisian tegar yang dimuat turun atau memindahkan sijil yang dikeluarkan khas untuk pemprosesan).

Masalahnya telah dikenal pasti semasa ujian fuzz pelaksanaan dalaman arahan PKCS#11 yang dicadangkan dalam HSM. Pengujian telah dianjurkan dengan memuatkan modulnya ke dalam HSM menggunakan SDL standard. Akibatnya, limpahan penimbal dikesan dalam pelaksanaan PKCS#11, yang ternyata boleh dieksploitasi bukan sahaja daripada persekitaran dalaman HSM, tetapi juga dengan mengakses pemacu PKCS#11 daripada sistem pengendalian utama komputer. yang mana modul HSM disambungkan.

Seterusnya, limpahan penimbal telah dieksploitasi untuk melaksanakan kod pada bahagian HSM dan mengatasi parameter akses. Semasa kajian pengisian, satu lagi kelemahan telah dikenal pasti yang membolehkan anda memuat turun perisian tegar baharu tanpa tandatangan digital. Akhirnya, modul tersuai telah ditulis dan dimuatkan ke dalam HSM, yang membuang semua rahsia yang disimpan dalam HSM.

Nama pengeluar dalam peranti HSM yang kelemahannya telah dikenal pasti masih belum didedahkan, tetapi didakwa bahawa peranti bermasalah itu digunakan oleh beberapa bank besar dan penyedia perkhidmatan awan. Dilaporkan bahawa maklumat tentang masalah telah dihantar kepada pengilang sebelum ini dan dia telah pun menghapuskan kelemahan dalam kemas kini perisian tegar terkini. Penyelidik bebas mencadangkan bahawa masalah itu mungkin dalam peranti dari Gemalto, yang pada bulan Mei dibebaskan Kemas kini LDK Sentinel dengan penghapusan kelemahan, akses kepada maklumat yang masih ada ditutup.

Sumber: opennet.ru

Tambah komen