Um grupo de pesquisadores da Ledger, empresa de carteiras de hardware para criptomoedas. diversas vulnerabilidades em dispositivos HSM (), que pode ser usado para extrair chaves ou realizar um ataque remoto para substituir o firmware de um dispositivo HSM. O problema está sendo relatado. Apenas em francês; um relatório em inglês está planejado. Em agosto, durante a conferência Blackhat USA 2019. Um HSM é um dispositivo externo especializado projetado para armazenar chaves públicas e privadas usadas para gerar assinaturas digitais e criptografar dados.
Os HSMs (Hardware Safety Machines) aumentam significativamente a segurança ao isolar completamente as chaves do sistema e dos aplicativos, fornecendo apenas uma API para executar primitivas criptográficas básicas implementadas no dispositivo. Os HSMs são normalmente usados em ambientes que exigem o mais alto nível de segurança, como bancos, corretoras de criptomoedas e autoridades certificadoras (ACs) para verificação e geração de certificados e assinaturas digitais.
Os métodos de ataque propostos permitem que um usuário não autenticado obtenha controle total sobre o conteúdo do HSM, incluindo a extração de todas as chaves criptográficas e credenciais de administrador armazenadas no dispositivo. Os problemas são causados por um estouro de buffer no manipulador de comandos PKCS#11 interno e por um erro na implementação da proteção criptográfica do firmware, o que permite ao usuário burlar a verificação do firmware usando a assinatura digital PKCS#1v1.5 e iniciar o upload de um firmware personalizado para o HSM.
Como demonstração, foi baixado um firmware modificado contendo uma porta dos fundos que permanece ativa mesmo após a instalação das atualizações de firmware padrão do fabricante. Alega-se que o ataque pode ser executado remotamente (o método de ataque não é especificado, mas provavelmente envolve a substituição do firmware baixado ou a transmissão de certificados especialmente criados para processamento).
O problema foi descoberto durante testes de fuzzing na implementação interna dos comandos PKCS#11 do HSM. Os testes foram realizados carregando um módulo personalizado no HSM usando o SDL padrão. Como resultado, foi descoberto um estouro de buffer na implementação do PKCS#11, que poderia ser explorado não apenas no ambiente interno do HSM, mas também acessando o driver PKCS#11 a partir do sistema operacional do computador host ao qual o HSM está conectado.
A vulnerabilidade de estouro de buffer foi então explorada para executar código no lado do HSM e sobrescrever as credenciais de acesso. Durante a análise do hardware, outra vulnerabilidade foi descoberta, permitindo o carregamento de um novo firmware sem assinatura digital. Por fim, um módulo personalizado foi escrito e carregado no HSM, expondo todos os segredos armazenados nele.
O nome do fabricante cujos dispositivos HSM foram considerados vulneráveis ainda não foi divulgado, mas afirma-se que os dispositivos afetados são utilizados por alguns grandes bancos e provedores de serviços em nuvem. Também foi relatado que informações sobre os problemas foram previamente enviadas ao fabricante, que já corrigiu as vulnerabilidades em uma atualização recente de firmware. Pesquisadores independentes sugerem que o problema pode estar em dispositivos da Gemalto, que em maio A atualização do Sentinel LDK corrige vulnerabilidades para as quais ainda não há informações disponíveis. .
Fonte: opennet.ru
