Luki w modułach HSM, które mogą prowadzić do ataku na klucze szyfrujące

Grupa badaczy z Ledger, firmy produkującej portfele sprzętowe na kryptowaluty, ujawnił kilka luk w zabezpieczeniach urządzeń HSM (Sprzętowy moduł bezpieczeństwa), które można wykorzystać do wydobycia kluczy lub przeprowadzenia zdalnego ataku w celu wymiany oprogramowania sprzętowego urządzenia HSM. Aktualnie zgłaszam problem dostępny wyłącznie w języku francuskim, planowany jest raport w języku angielskim publikować w sierpniu podczas konferencji Blackhat USA 2019. HSM to specjalistyczne urządzenie zewnętrzne przeznaczone do przechowywania kluczy publicznych i prywatnych służących do generowania podpisów cyfrowych i szyfrowania danych.

HSM pozwala znacznie zwiększyć bezpieczeństwo, gdyż całkowicie izoluje klucze od systemu i aplikacji, udostępniając jedynie API do wykonywania podstawowych prymitywów kryptograficznych zaimplementowanych po stronie urządzenia. Zazwyczaj HSM jest używany w obszarach, w których wymagany jest najwyższy poziom bezpieczeństwa, takich jak banki, giełdy kryptowalut i urzędy certyfikacji w celu weryfikacji i generowania certyfikatów i podpisów cyfrowych.

Proponowane metody ataku pozwalają nieuwierzytelnionemu użytkownikowi uzyskać pełną kontrolę nad zawartością modułu HSM, łącznie z wydobyciem wszystkich przechowywanych na urządzeniu kluczy kryptograficznych i danych administratora. Problemy wynikają z przepełnienia bufora w wewnętrznej procedurze obsługi poleceń PKCS#11 oraz błędu w implementacji kryptograficznego zabezpieczenia oprogramowania układowego, które pozwala ominąć weryfikację oprogramowania przy użyciu podpisu cyfrowego PKCS#1v1.5 i zainicjować ładowanie własnego oprogramowanie sprzętowe do modułu HSM.

W celach demonstracyjnych pobrano zmodyfikowany firmware, do którego dodano backdoora, który pozostaje aktywny po kolejnych instalacjach standardowych aktualizacji oprogramowania od producenta. Zarzuca się, że atak można przeprowadzić zdalnie (metoda ataku nie jest określona, ​​ale prawdopodobnie oznacza to wymianę pobranego oprogramowania lub przekazanie specjalnie wydanych certyfikatów do przetworzenia).

Problem został zidentyfikowany podczas testów fuzz wewnętrznej implementacji poleceń PKCS#11 zaproponowanych w HSM. Testy zorganizowano poprzez załadowanie modułu do HSM przy użyciu standardowego SDL. W rezultacie wykryto przepełnienie bufora w implementacji PKCS#11, co okazało się możliwe do wykorzystania nie tylko z wewnętrznego środowiska HSM, ale także poprzez dostęp do sterownika PKCS#11 z głównego systemu operacyjnego komputera do którego podłączony jest moduł HSM.

Następnie wykorzystano przepełnienie bufora do wykonania kodu po stronie HSM i nadpisania parametrów dostępu. Podczas badania wypełnienia zidentyfikowano kolejną lukę, która umożliwia pobranie nowego oprogramowania bez podpisu cyfrowego. Ostatecznie napisano niestandardowy moduł i załadowano go do HSM, który zrzuca wszystkie sekrety przechowywane w HSM.

Nazwa producenta, w którego urządzeniach HSM wykryto luki, nie została jeszcze ujawniona, ale przypuszcza się, że z problematycznych urządzeń korzystają niektóre duże banki i dostawcy usług w chmurze. Poinformowano, że informacja o problemach została już wcześniej przesłana do producenta, a on już wyeliminował luki w najnowszej aktualizacji oprogramowania. Niezależni badacze sugerują, że problem może dotyczyć urządzeń firmy Gemalto, które w maju wydany Aktualizacja Sentinel LDK z eliminacją luk, dostęp do informacji o których nadal jest Zamknięte.

Źródło: opennet.ru

Dodaj komentarz