Um grupo de pesquisadores da Ledger, empresa que produz carteiras de hardware para criptomoedas,
O HSM permite aumentar significativamente a segurança, pois isola completamente as chaves do sistema e dos aplicativos, fornecendo apenas uma API para executar primitivas criptográficas básicas implementadas no lado do dispositivo. Normalmente, o HSM é usado em áreas onde é necessário o mais alto nível de segurança, como bancos, bolsas de criptomoedas e autoridades certificadoras para verificar e gerar certificados e assinaturas digitais.
Os métodos de ataque propostos permitem que um usuário não autenticado obtenha controle total sobre o conteúdo do HSM, incluindo a extração de todas as chaves criptográficas e credenciais de administrador armazenadas no dispositivo. Os problemas são causados por um buffer overflow no manipulador de comando interno PKCS#11 e um erro na implementação da proteção criptográfica de firmware, que permite ignorar a verificação de firmware usando a assinatura digital PKCS#1v1.5 e iniciar o carregamento do seu próprio firmware no HSM.
A título de demonstração, foi baixado um firmware modificado, ao qual foi adicionado um backdoor, que permanece ativo após instalações subsequentes de atualizações de firmware padrão do fabricante. Alega-se que o ataque pode ser realizado remotamente (o método de ataque não é especificado, mas provavelmente significa substituir o firmware baixado ou transferir certificados especialmente emitidos para processamento).
O problema foi identificado durante testes fuzz da implementação interna dos comandos PKCS#11 propostos no HSM. O teste foi organizado carregando seu módulo no HSM usando SDL padrão. Como resultado, foi detectado um buffer overflow na implementação do PKCS#11, que se revelou explorável não apenas a partir do ambiente interno do HSM, mas também acessando o driver PKCS#11 a partir do sistema operacional principal do computador ao qual o módulo HSM está conectado.
Em seguida, o buffer overflow foi explorado para executar código no lado do HSM e substituir parâmetros de acesso. Durante o estudo do preenchimento, foi identificada outra vulnerabilidade que permite baixar novo firmware sem assinatura digital. Por fim, um módulo personalizado foi escrito e carregado no HSM, que despeja todos os segredos armazenados no HSM.
O nome do fabricante em cujos dispositivos HSM as vulnerabilidades foram identificadas ainda não foi divulgado, mas alega-se que os dispositivos problemáticos são usados por alguns grandes bancos e provedores de serviços em nuvem. É relatado que as informações sobre os problemas foram enviadas anteriormente ao fabricante e ele já eliminou as vulnerabilidades na última atualização de firmware. Pesquisadores independentes sugerem que o problema pode estar nos aparelhos da Gemalto, que em maio
Fonte: opennet.ru