Vulnerabilități în modulele HSM care pot duce la un atac asupra cheilor de criptare

Un grup de cercetători de la Ledger, o companie care produce portofele hardware pentru criptomonede, dezvăluit mai multe vulnerabilități în dispozitivele HSM (Modul de securitate hardware), care poate fi folosit pentru a extrage chei sau pentru a efectua un atac de la distanță pentru a înlocui firmware-ul unui dispozitiv HSM. Se raportează în prezent problema disponibil doar în franceză, raportul în limba engleză este planificat publica în august în cadrul conferinței Blackhat USA 2019. Un HSM este un dispozitiv extern specializat conceput pentru a stoca chei publice și private utilizate pentru a genera semnături digitale și pentru criptarea datelor.

HSM vă permite să creșteți semnificativ securitatea, deoarece izolează complet cheile de sistem și aplicații, oferind doar un API pentru executarea primitivelor criptografice de bază implementate pe partea dispozitivului. De obicei, HSM este utilizat în zonele în care este necesar cel mai înalt nivel de securitate, cum ar fi băncile, schimburile de criptomonede și autoritățile de certificare pentru verificarea și generarea de certificate și semnături digitale.

Metodele de atac propuse permit unui utilizator neautentificat să obțină control deplin asupra conținutului HSM, inclusiv extragerea tuturor cheilor criptografice și a acreditărilor de administrator stocate pe dispozitiv. Problemele sunt cauzate de o depășire a tamponului în handlerul intern de comandă PKCS#11 și de o eroare în implementarea protecției firmware criptografic, care vă permite să ocoliți verificarea firmware-ului folosind semnătura digitală PKCS#1v1.5 și să inițiați încărcarea proprie. firmware în HSM.

Ca demonstrație, a fost descărcat un firmware modificat, căruia i s-a adăugat un backdoor, care rămâne activ după instalările ulterioare ale actualizărilor de firmware standard de la producător. Se presupune că atacul poate fi efectuat de la distanță (nu este specificată metoda de atac, dar probabil înseamnă înlocuirea firmware-ului descărcat sau transferul de certificate emise special pentru procesare).

Problema a fost identificată în timpul testării fuzz a implementării interne a comenzilor PKCS#11 propuse în HSM. Testarea a fost organizată prin încărcarea modulului său în HSM folosind SDL standard. Ca urmare, în implementarea PKCS#11 a fost detectată o depășire a bufferului, care s-a dovedit a fi exploatabilă nu numai din mediul intern al HSM, ci și prin accesarea driverului PKCS#11 din sistemul de operare principal al computerului. la care este conectat modulul HSM.

Apoi, depășirea buffer-ului a fost exploatată pentru a executa cod pe partea HSM și a suprascrie parametrii de acces. În timpul studiului umplerii, a fost identificată o altă vulnerabilitate care vă permite să descărcați firmware nou fără semnătură digitală. În cele din urmă, un modul personalizat a fost scris și încărcat în HSM, care aruncă toate secretele stocate în HSM.

Numele producătorului în ale cărui dispozitive HSM au fost identificate vulnerabilitățile nu a fost încă dezvăluit, dar se presupune că dispozitivele problematice sunt folosite de unele bănci mari și furnizori de servicii cloud. Se raportează că informațiile despre probleme au fost trimise anterior producătorului și acesta a eliminat deja vulnerabilitățile în cea mai recentă actualizare de firmware. Cercetătorii independenți sugerează că problema poate fi în dispozitivele de la Gemalto, care în mai a lansat Actualizare Sentinel LDK cu eliminarea vulnerabilităților, accesul la informații despre care este încă închis.

Sursa: opennet.ru

Adauga un comentariu