په HSM ماډلونو کې زیان منونکي چې کولی شي د کوډ کولو کیلي باندې برید رامینځته کړي

د لیجر څخه د څیړونکو یوه ډله ، هغه شرکت چې د کریپټو کرنسی لپاره هارډویر والټونه تولیدوي ، ښکاره شوی په HSM وسیلو کې ډیری زیانونه (د هارډویر امنیت ماډل)، کوم چې د HSM وسیلې د فرم ویئر ځای په ځای کولو لپاره د کیلي ایستلو یا ریموټ برید ترسره کولو لپاره کارول کیدی شي. اوس مهال د ستونزې راپور ورکول شتون لري یوازې په فرانسوي کې، د انګلیسي ژبې راپور پالن شوی خپرول د اګست په میاشت کې د Blackhat USA 2019 کنفرانس په جریان کې. HSM یو ځانګړی بهرنۍ وسیله ده چې د عامه او خصوصي کیلي ذخیره کولو لپاره ډیزاین شوې چې د ډیجیټل لاسلیکونو او ډیټا کوډ کولو لپاره کارول کیږي.

HSM تاسو ته اجازه درکوي د پام وړ امنیت زیات کړي، ځکه چې دا په بشپړ ډول د سیسټم او غوښتنلیکونو څخه کلیدونه جلا کوي، یوازې د وسیلې اړخ کې پلي شوي لومړني کریپټوګرافیک لومړني اجرا کولو لپاره API چمتو کوي. عموما، HSM په هغو سیمو کې کارول کیږي چیرې چې د لوړې کچې امنیت ته اړتیا وي، لکه بانکونه، د کریپټو اسعارو تبادله، او د سندونو او ډیجیټل لاسلیکونو تصدیق او تولید لپاره د سند چارواکي.

د برید وړاندیز شوي میتودونه یو غیر مستند کارونکي ته اجازه ورکوي چې د HSM مینځپانګې بشپړ کنټرول ترلاسه کړي ، پشمول د ټولو کریپټوګرافیک کیلي استخراج او په وسیله کې زیرمه شوي مدیر اسناد. ستونزې د داخلي PKCS#11 کمانډ هینډلر کې د بفر اوور فلو او د کریپټوګرافیک فرم ویئر محافظت پلي کولو کې د یوې تېروتنې له امله رامینځته شوي ، کوم چې تاسو ته اجازه درکوي د PKCS#1v1.5 ډیجیټل لاسلیک په کارولو سره د فرم ویئر تایید بای پاس کړئ او د خپل ځان بارول پیل کړئ. په HSM کې فرم ویئر.

د یوې مظاهرې په توګه، یو ترمیم شوی فرم ویئر ډاونلوډ شوی و، کوم چې یو شاته دروازه اضافه شوې وه، کوم چې د تولید کونکي څخه د معیاري فرم ویئر تازه معلوماتو وروسته نصبولو وروسته فعال پاتې کیږي. دا ادعا کیږي چې برید په لیرې توګه ترسره کیدی شي (د برید میتود ندی مشخص شوی، مګر دا ممکن د ډاونلوډ شوي فرم ویئر ځای په ځای کولو یا د پروسس کولو لپاره ځانګړي صادر شوي سندونو لیږدولو معنی ولري).

ستونزه په HSM کې وړاندیز شوي PKCS#11 کمانډونو داخلي پلي کولو د فز ازموینې په جریان کې پیژندل شوې. ازموینه د معیاري SDL په کارولو سره HSM ته د دې ماډل په بارولو سره تنظیم شوې. د پایلې په توګه، د PKCS#11 په تطبیق کې د بفر اوور فلو کشف شو، کوم چې نه یوازې د HSM داخلي چاپیریال څخه، بلکې د کمپیوټر اصلي عملیاتي سیسټم څخه د PKCS #11 ډرایور ته د لاسرسي له لارې هم د ګټې اخیستنې وړ وګرځید. کوم چې د HSM ماډل سره وصل دی.

بیا، د بفر اوور فلو د HSM اړخ کې د کوډ اجرا کولو او د لاسرسي پیرامیټرو ته د رسیدو لپاره ګټه پورته شوه. د ډکولو مطالعې په جریان کې ، یو بل زیان په ګوته شو چې تاسو ته اجازه درکوي د ډیجیټل لاسلیک پرته نوي فرم ویئر ډاونلوډ کړئ. په نهایت کې ، یو دودیز ماډل لیکل شوی او په HSM کې بار شوی ، کوم چې په HSM کې ذخیره شوي ټول رازونه ډوبوي.

د تولید کونکي نوم چې په HSM وسیلو کې زیانمنونکي پیژندل شوي لاهم ندي افشا شوي ، مګر ادعا کیږي چې ستونزه لرونکي وسایل د ځینې لوی بانکونو او کلاوډ خدماتو چمتو کونکو لخوا کارول کیږي. راپور ورکړل شوی چې د ستونزو په اړه معلومات دمخه تولید کونکي ته لیږل شوي او هغه دمخه د وروستي فرم ویئر تازه کولو کې زیانونه له مینځه وړي. خپلواک څیړونکي وړاندیز کوي چې ستونزه ممکن د Gemalto په وسیلو کې وي، کوم چې د می په میاشت کې خپور شوی Sentinel LDK د زیان مننې له منځه وړلو سره تازه معلومات، د کوم په اړه چې لاهم شتون لري تړل شوی.

سرچینه: opennet.ru

Add a comment