Vulnerabilidades em módulos HSM que podem levar a um ataque às chaves de criptografia

Um grupo de pesquisadores da Ledger, empresa que produz carteiras de hardware para criptomoedas, revelado diversas vulnerabilidades em dispositivos HSM (Módulo de segurança de hardware), que pode ser usado para extrair chaves ou realizar um ataque remoto para substituir o firmware de um dispositivo HSM. Atualmente relatando o problema está disponível apenas em francês, está planejado um relatório em inglês publicar em agosto, durante a conferência Blackhat USA 2019. Um HSM é um dispositivo externo especializado projetado para armazenar chaves públicas e privadas usadas para gerar assinaturas digitais e para criptografia de dados.

O HSM permite aumentar significativamente a segurança, pois isola completamente as chaves do sistema e dos aplicativos, fornecendo apenas uma API para executar primitivas criptográficas básicas implementadas no lado do dispositivo. Normalmente, o HSM é usado em áreas onde é necessário o mais alto nível de segurança, como bancos, bolsas de criptomoedas e autoridades certificadoras para verificar e gerar certificados e assinaturas digitais.

Os métodos de ataque propostos permitem que um usuário não autenticado obtenha controle total sobre o conteúdo do HSM, incluindo a extração de todas as chaves criptográficas e credenciais de administrador armazenadas no dispositivo. Os problemas são causados ​​por um buffer overflow no manipulador de comando interno PKCS#11 e um erro na implementação da proteção criptográfica de firmware, que permite ignorar a verificação de firmware usando a assinatura digital PKCS#1v1.5 e iniciar o carregamento do seu próprio firmware no HSM.

A título de demonstração, foi baixado um firmware modificado, ao qual foi adicionado um backdoor, que permanece ativo após instalações subsequentes de atualizações de firmware padrão do fabricante. Alega-se que o ataque pode ser realizado remotamente (o método de ataque não é especificado, mas provavelmente significa substituir o firmware baixado ou transferir certificados especialmente emitidos para processamento).

O problema foi identificado durante testes fuzz da implementação interna dos comandos PKCS#11 propostos no HSM. O teste foi organizado carregando seu módulo no HSM usando SDL padrão. Como resultado, foi detectado um buffer overflow na implementação do PKCS#11, que se revelou explorável não apenas a partir do ambiente interno do HSM, mas também acessando o driver PKCS#11 a partir do sistema operacional principal do computador ao qual o módulo HSM está conectado.

Em seguida, o buffer overflow foi explorado para executar código no lado do HSM e substituir parâmetros de acesso. Durante o estudo do preenchimento, foi identificada outra vulnerabilidade que permite baixar novo firmware sem assinatura digital. Por fim, um módulo personalizado foi escrito e carregado no HSM, que despeja todos os segredos armazenados no HSM.

O nome do fabricante em cujos dispositivos HSM as vulnerabilidades foram identificadas ainda não foi divulgado, mas alega-se que os dispositivos problemáticos são usados ​​por alguns grandes bancos e provedores de serviços em nuvem. É relatado que as informações sobre os problemas foram enviadas anteriormente ao fabricante e ele já eliminou as vulnerabilidades na última atualização de firmware. Pesquisadores independentes sugerem que o problema pode estar nos aparelhos da Gemalto, que em maio lançado Atualização do Sentinel LDK com eliminação de vulnerabilidades, cujo acesso às informações ainda é está fechado.

Fonte: opennet.ru

Adicionar um comentário