Un grup de cercetători de la Ledger, o companie care produce portofele hardware pentru criptomonede,
HSM vă permite să creșteți semnificativ securitatea, deoarece izolează complet cheile de sistem și aplicații, oferind doar un API pentru executarea primitivelor criptografice de bază implementate pe partea dispozitivului. De obicei, HSM este utilizat în zonele în care este necesar cel mai înalt nivel de securitate, cum ar fi băncile, schimburile de criptomonede și autoritățile de certificare pentru verificarea și generarea de certificate și semnături digitale.
Metodele de atac propuse permit unui utilizator neautentificat să obțină control deplin asupra conținutului HSM, inclusiv extragerea tuturor cheilor criptografice și a acreditărilor de administrator stocate pe dispozitiv. Problemele sunt cauzate de o depășire a tamponului în handlerul intern de comandă PKCS#11 și de o eroare în implementarea protecției firmware criptografic, care vă permite să ocoliți verificarea firmware-ului folosind semnătura digitală PKCS#1v1.5 și să inițiați încărcarea proprie. firmware în HSM.
Ca demonstrație, a fost descărcat un firmware modificat, căruia i s-a adăugat un backdoor, care rămâne activ după instalările ulterioare ale actualizărilor de firmware standard de la producător. Se presupune că atacul poate fi efectuat de la distanță (nu este specificată metoda de atac, dar probabil înseamnă înlocuirea firmware-ului descărcat sau transferul de certificate emise special pentru procesare).
Problema a fost identificată în timpul testării fuzz a implementării interne a comenzilor PKCS#11 propuse în HSM. Testarea a fost organizată prin încărcarea modulului său în HSM folosind SDL standard. Ca urmare, în implementarea PKCS#11 a fost detectată o depășire a bufferului, care s-a dovedit a fi exploatabilă nu numai din mediul intern al HSM, ci și prin accesarea driverului PKCS#11 din sistemul de operare principal al computerului. la care este conectat modulul HSM.
Apoi, depășirea buffer-ului a fost exploatată pentru a executa cod pe partea HSM și a suprascrie parametrii de acces. În timpul studiului umplerii, a fost identificată o altă vulnerabilitate care vă permite să descărcați firmware nou fără semnătură digitală. În cele din urmă, un modul personalizat a fost scris și încărcat în HSM, care aruncă toate secretele stocate în HSM.
Numele producătorului în ale cărui dispozitive HSM au fost identificate vulnerabilitățile nu a fost încă dezvăluit, dar se presupune că dispozitivele problematice sunt folosite de unele bănci mari și furnizori de servicii cloud. Se raportează că informațiile despre probleme au fost trimise anterior producătorului și acesta a eliminat deja vulnerabilitățile în cea mai recentă actualizare de firmware. Cercetătorii independenți sugerează că problema poate fi în dispozitivele de la Gemalto, care în mai
Sursa: opennet.ru