Chyby v moduloch HSM, ktoré môžu viesť k útoku na šifrovacie kľúče

Skupina výskumníkov zo spoločnosti Ledger, ktorá vyrába hardvérové ​​peňaženky pre kryptomeny, odhalené niekoľko zraniteľností v zariadeniach HSM (Hardvérový bezpečnostný modul), ktorý možno použiť na extrahovanie kľúčov alebo vykonanie vzdialeného útoku na nahradenie firmvéru zariadenia HSM. Momentálne sa hlási problém k dispozícii len vo francúzštine, správa je plánovaná v anglickom jazyku zverejniť v auguste počas konferencie Blackhat USA 2019. HSM je špecializované externé zariadenie určené na ukladanie verejných a súkromných kľúčov používaných na generovanie digitálnych podpisov a na šifrovanie údajov.

HSM vám umožňuje výrazne zvýšiť bezpečnosť, pretože úplne izoluje kľúče od systému a aplikácií, pričom poskytuje iba API na vykonávanie základných kryptografických primitív implementovaných na strane zariadenia. HSM sa zvyčajne používa v oblastiach, kde sa vyžaduje najvyššia úroveň bezpečnosti, ako sú banky, burzy kryptomien a certifikačné autority na overovanie a generovanie certifikátov a digitálnych podpisov.

Navrhované metódy útoku umožňujú neoverenému používateľovi získať plnú kontrolu nad obsahom HSM, vrátane extrakcie všetkých kryptografických kľúčov a poverení správcu uložených v zariadení. Problémy sú spôsobené pretečením vyrovnávacej pamäte v internej obsluhe príkazov PKCS#11 a chybou v implementácii ochrany kryptografického firmvéru, ktorá umožňuje obísť overenie firmvéru pomocou digitálneho podpisu PKCS#1v1.5 a spustiť načítanie vlastného firmvéru do HSM.

Na ukážku bol stiahnutý upravený firmvér, ku ktorému bol pridaný backdoor, ktorý zostáva aktívny aj po následných inštaláciách štandardných aktualizácií firmvéru od výrobcu. Údajne je možné útok vykonať na diaľku (spôsob útoku nie je špecifikovaný, ale pravdepodobne ide o výmenu stiahnutého firmvéru alebo prenos špeciálne vydaných certifikátov na spracovanie).

Problém bol identifikovaný počas fuzz testovania internej implementácie príkazov PKCS#11 navrhnutých v HSM. Testovanie bolo organizované načítaním jeho modulu do HSM pomocou štandardného SDL. V dôsledku toho bolo pri implementácii PKCS#11 zistené pretečenie vyrovnávacej pamäte, ktoré sa ukázalo ako zneužiteľné nielen z interného prostredia HSM, ale aj prístupom k ovládaču PKCS#11 z hlavného operačného systému počítača. ku ktorému je pripojený modul HSM.

Ďalej sa pretečenie vyrovnávacej pamäte využilo na spustenie kódu na strane HSM a prepísanie prístupových parametrov. Počas štúdie výplne bola identifikovaná ďalšia zraniteľnosť, ktorá vám umožňuje stiahnuť nový firmvér bez digitálneho podpisu. Nakoniec bol napísaný a načítaný vlastný modul do HSM, ktorý vypíše všetky tajomstvá uložené v HSM.

Meno výrobcu, v ktorého HSM zariadeniach boli identifikované zraniteľnosti, zatiaľ nezverejnili, no údajne problematické zariadenia využívajú niektoré veľké banky a poskytovatelia cloudových služieb. Uvádza sa, že informácie o problémoch boli predtým odoslané výrobcovi a ten už odstránil zraniteľné miesta v najnovšej aktualizácii firmvéru. Nezávislí vedci naznačujú, že problém môže byť v zariadeniach od Gemalto, ktoré v máji uvoľnený Aktualizácia Sentinel LDK s odstránením zraniteľností, prístup k informáciám o ktorých je stále zatvorené.

Zdroj: opennet.ru

Pridať komentár