Kwetsbaarheden in HSM-modules die kunnen leiden tot een aanval op encryptiesleutels

Een groep onderzoekers van Ledger, een bedrijf dat hardware wallets voor cryptocurrency produceert, onthuld verschillende kwetsbaarheden in HSM-apparaten (Hardwarebeveiligingsmodule), waarmee sleutels kunnen worden uitgepakt of een aanval op afstand kan worden uitgevoerd om de firmware van een HSM-apparaat te vervangen. Meldt momenteel het probleem is beschikbaar alleen in het Frans, Engelstalige rapportage is gepland publiceren in augustus tijdens de Blackhat USA 2019-conferentie. Een HSM is een gespecialiseerd extern apparaat dat is ontworpen om openbare en privésleutels op te slaan die worden gebruikt om digitale handtekeningen te genereren en voor gegevenscodering.

Met HSM kunt u de beveiliging aanzienlijk verhogen, omdat het sleutels volledig isoleert van het systeem en de applicaties, en alleen een API biedt voor het uitvoeren van elementaire cryptografische primitieven die aan de apparaatzijde zijn geïmplementeerd. HSM wordt doorgaans gebruikt in gebieden waar het hoogste beveiligingsniveau vereist is, zoals banken, cryptocurrency-uitwisselingen en certificeringsinstanties voor het verifiëren en genereren van certificaten en digitale handtekeningen.

Met de voorgestelde aanvalsmethoden kan een niet-geverifieerde gebruiker volledige controle krijgen over de inhoud van de HSM, inclusief het extraheren van alle cryptografische sleutels en beheerdersreferenties die op het apparaat zijn opgeslagen. De problemen worden veroorzaakt door een bufferoverflow in de interne PKCS#11-opdrachthandler en een fout in de implementatie van cryptografische firmwarebescherming, waardoor u de firmwareverificatie kunt omzeilen met behulp van de PKCS#1v1.5 digitale handtekening en het laden van uw eigen handtekening kunt starten firmware in de HSM.

Als demonstratie werd een aangepaste firmware gedownload, waaraan een backdoor werd toegevoegd, die actief blijft na daaropvolgende installaties van standaard firmware-updates van de fabrikant. Er wordt beweerd dat de aanval op afstand kan worden uitgevoerd (de aanvalsmethode is niet gespecificeerd, maar dit betekent waarschijnlijk het vervangen van de gedownloade firmware of het overbrengen van speciaal uitgegeven certificaten voor verwerking).

Het probleem werd geïdentificeerd tijdens fuzz-tests van de interne implementatie van PKCS#11-opdrachten voorgesteld in HSM. Het testen werd georganiseerd door de module in HSM te laden met behulp van standaard SDL. Als gevolg hiervan werd een bufferoverflow gedetecteerd bij de implementatie van PKCS#11, die niet alleen exploiteerbaar bleek te zijn vanuit de interne omgeving van de HSM, maar ook door toegang te krijgen tot het PKCS#11-stuurprogramma vanaf het hoofdbesturingssysteem van de computer. waarop de HSM-module is aangesloten.

Vervolgens werd de bufferoverflow misbruikt om code aan de HSM-kant uit te voeren en toegangsparameters te overschrijven. Tijdens het onderzoek naar de vulling werd nog een kwetsbaarheid geïdentificeerd waardoor je nieuwe firmware kunt downloaden zonder digitale handtekening. Uiteindelijk is er een aangepaste module geschreven en in de HSM geladen, die alle in de HSM opgeslagen geheimen dumpt.

De naam van de fabrikant in wiens HSM-apparaten de kwetsbaarheden zijn geïdentificeerd is nog niet bekendgemaakt, maar er wordt beweerd dat de problematische apparaten worden gebruikt door enkele grote banken en cloudserviceproviders. Er wordt gemeld dat informatie over de problemen eerder naar de fabrikant is gestuurd en dat hij de kwetsbaarheden al heeft geëlimineerd in de nieuwste firmware-update. Onafhankelijke onderzoekers suggereren dat het probleem mogelijk te maken heeft met apparaten van Gemalto, die in mei zijn verschenen vrijgegeven Sentinel LDK-update met eliminatie van kwetsbaarheden, waarvan de toegang tot informatie nog steeds bestaat gesloten.

Bron: opennet.ru

Voeg een reactie