Sårbarheter i HSM-moduler som kan føre til angrep på krypteringsnøkler

En gruppe forskere fra Ledger, et selskap som produserer hardware lommebøker for kryptovaluta, avslørt flere sårbarheter i HSM-enheter (Maskinvaresikkerhetsmodul), som kan brukes til å trekke ut nøkler eller utføre et eksternt angrep for å erstatte fastvaren til en HSM-enhet. Rapporterer for øyeblikket problemet tilgjengelig kun på fransk, engelskspråklig rapport er planlagt publisere i august under Blackhat USA 2019-konferansen. En HSM er en spesialisert ekstern enhet designet for å lagre offentlige og private nøkler som brukes til å generere digitale signaturer og for datakryptering.

HSM lar deg øke sikkerheten betydelig, ettersom den isolerer nøkler fullstendig fra systemet og applikasjonene, og gir bare et API for å utføre grunnleggende kryptografiske primitiver implementert på enhetssiden. Vanligvis brukes HSM i områder der det kreves det høyeste sikkerhetsnivået, for eksempel banker, kryptovalutabørser og sertifikatmyndigheter for å verifisere og generere sertifikater og digitale signaturer.

De foreslåtte angrepsmetodene lar en uautentisert bruker få full kontroll over innholdet i HSM, inkludert å trekke ut alle kryptografiske nøkler og administratorlegitimasjon som er lagret på enheten. Problemene er forårsaket av bufferoverløp i den interne PKCS#11-kommandobehandleren og en feil i implementeringen av kryptografisk fastvarebeskyttelse, som lar deg omgå fastvareverifiseringen ved å bruke den digitale PKCS#1v1.5-signaturen og starte innlasting av din egen fastvare inn i HSM.

Som en demonstrasjon ble en modifisert fastvare lastet ned, som en bakdør ble lagt til, som forblir aktiv etter påfølgende installasjoner av standard fastvareoppdateringer fra produsenten. Det påstås at angrepet kan utføres eksternt (angrepsmetoden er ikke spesifisert, men det betyr sannsynligvis å erstatte den nedlastede fastvaren eller overføre spesialutstedte sertifikater for behandling).

Problemet ble identifisert under fuzz-testing av den interne implementeringen av PKCS#11-kommandoer foreslått i HSM. Testingen ble organisert ved å laste inn modulen i HSM ved å bruke standard SDL. Som et resultat ble det oppdaget et bufferoverløp i implementeringen av PKCS#11, som viste seg å kunne utnyttes ikke bare fra det interne miljøet til HSM, men også ved å få tilgang til PKCS#11-driveren fra datamaskinens hovedoperativsystem som HSM-modulen er koblet til.

Deretter ble bufferoverløpet utnyttet til å kjøre kode på HSM-siden og overstyre tilgangsparametere. Under studiet av fyllingen ble en annen sårbarhet identifisert som lar deg laste ned ny fastvare uten en digital signatur. Til slutt ble en tilpasset modul skrevet og lastet inn i HSM, som dumper alle hemmelighetene som er lagret i HSM.

Navnet på produsenten hvis HSM-enheter sårbarhetene er identifisert er ennå ikke offentliggjort, men det påstås at de problematiske enhetene brukes av noen store banker og skytjenesteleverandører. Det er rapportert at informasjon om problemene tidligere ble sendt til produsenten, og han har allerede eliminert sårbarhetene i den siste fastvareoppdateringen. Uavhengige forskere antyder at problemet kan være i enheter fra Gemalto, som i mai utgitt Sentinel LDK oppdatering med eliminering av sårbarheter, tilgang til informasjon om hvilke er fortsatt stengt.

Kilde: opennet.ru

Legg til en kommentar