Dobësi në modulet HSM që mund të çojnë në një sulm ndaj çelësave të enkriptimit

Një grup studiuesish nga Ledger, një kompani që prodhon kuleta harduerike për kriptovalutat, zbuluar disa dobësi në pajisjet HSM (Moduli i Sigurisë së Hardware), i cili mund të përdoret për të nxjerrë çelësat ose për të kryer një sulm në distancë për të zëvendësuar firmuerin e një pajisjeje HSM. Aktualisht raportohet problemi në dispozicion vetëm në frëngjisht, është planifikuar një raport në gjuhën angleze publikojnë në gusht gjatë konferencës Blackhat USA 2019. Një HSM është një pajisje e jashtme e specializuar e krijuar për të ruajtur çelësat publikë dhe privatë të përdorur për të gjeneruar nënshkrime dixhitale dhe për kriptim të të dhënave.

HSM ju lejon të rrisni ndjeshëm sigurinë, pasi izolon plotësisht çelësat nga sistemi dhe aplikacionet, duke siguruar vetëm një API për ekzekutimin e primitivëve bazë kriptografikë të zbatuar në anën e pajisjes. Në mënyrë tipike, HSM përdoret në zonat ku kërkohet niveli më i lartë i sigurisë, të tilla si bankat, shkëmbimet e kriptomonedhave dhe autoritetet e certifikimit për verifikimin dhe gjenerimin e certifikatave dhe nënshkrimeve dixhitale.

Metodat e propozuara të sulmit lejojnë një përdorues të paautentikuar të fitojë kontroll të plotë mbi përmbajtjen e HSM, duke përfshirë nxjerrjen e të gjithë çelësave kriptografikë dhe kredencialet e administratorit të ruajtura në pajisje. Problemet shkaktohen nga një tejmbushje buferi në mbajtësin e brendshëm të komandës PKCS#11 dhe një gabim në zbatimin e mbrojtjes së firmuerit kriptografik, i cili ju lejon të anashkaloni verifikimin e firmuerit duke përdorur nënshkrimin dixhital PKCS#1v1.5 dhe të filloni ngarkimin tuajin firmware në HSM.

Si demonstrim, u shkarkua një firmware i modifikuar, të cilit iu shtua një derë e pasme, e cila mbetet aktive pas instalimeve të mëvonshme të përditësimeve standarde të firmuerit nga prodhuesi. Pretendohet se sulmi mund të kryhet nga distanca (metoda e sulmit nuk është specifikuar, por ndoshta nënkupton zëvendësimin e firmware-it të shkarkuar ose transferimin e certifikatave të lëshuara posaçërisht për përpunim).

Problemi u identifikua gjatë testimit fuzz të zbatimit të brendshëm të komandave PKCS#11 të propozuara në HSM. Testimi u organizua duke ngarkuar modulin e tij në HSM duke përdorur SDL standarde. Si rezultat, në zbatimin e PKCS#11 u zbulua një tejmbushje buferi, e cila doli të ishte e shfrytëzueshme jo vetëm nga mjedisi i brendshëm i HSM, por edhe duke hyrë në drejtuesin PKCS#11 nga sistemi kryesor operativ i kompjuterit. me të cilin është i lidhur moduli HSM.

Më pas, tejmbushja e buferit u shfrytëzua për të ekzekutuar kodin në anën HSM dhe për të anashkaluar parametrat e aksesit. Gjatë studimit të mbushjes, u identifikua një dobësi tjetër që ju lejon të shkarkoni firmware të ri pa një nënshkrim dixhital. Në fund të fundit, një modul personal u shkrua dhe u ngarkua në HSM, i cili hedh të gjitha sekretet e ruajtura në HSM.

Emri i prodhuesit në pajisjet HSM të të cilit janë identifikuar dobësitë ende nuk është bërë i ditur, por pretendohet se pajisjet problematike përdoren nga disa banka të mëdha dhe ofrues të shërbimeve cloud. Është raportuar se informacioni për problemet i është dërguar më parë prodhuesit dhe ai tashmë ka eliminuar dobësitë në përditësimin më të fundit të firmuerit. Studiuesit e pavarur sugjerojnë se problemi mund të jetë në pajisjet nga Gemalto, të cilat në maj lëshuar Sentinel LDK përditësohet me eliminimin e dobësive, qasja në informata për të cilat është ende mbyllur.

Burimi: opennet.ru

Shto një koment