Рањивости у ХСМ модулима које могу довести до напада на кључеве за шифровање

Група истраживача из Ледгер-а, компаније која производи хардверске новчанике за криптовалуте, открио неколико рањивости у ХСМ уређајима (Хардверски сигурносни модул), који се може користити за издвајање кључева или извођење даљинског напада ради замене фирмвера ХСМ уређаја. Тренутно пријављујем проблем доступан само на француском, планиран је извештај на енглеском језику објавити августа током конференције Блацкхат УСА 2019. ХСМ је специјализовани екстерни уређај дизајниран за складиштење јавних и приватних кључева који се користе за генерисање дигиталних потписа и за шифровање података.

ХСМ вам омогућава да значајно повећате безбедност, јер потпуно изолује кључеве од система и апликација, пружајући само АПИ за извршавање основних криптографских примитива имплементираних на страни уређаја. Типично, ХСМ се користи у областима где је потребан највиши ниво безбедности, као што су банке, берзе криптовалута и ауторитети за сертификацију за верификацију и генерисање сертификата и дигиталних потписа.

Предложене методе напада омогућавају неауторизованом кориснику да стекне потпуну контролу над садржајем ХСМ-а, укључујући издвајање свих криптографских кључева и администраторских акредитива сачуваних на уређају. Проблеми су узроковани преливом бафера у интерном руковаоцу командама ПКЦС#11 и грешком у имплементацији криптографске заштите фирмвера, што вам омогућава да заобиђете верификацију фирмвера користећи ПКЦС#1в1.5 дигитални потпис и покренете сопствено учитавање фирмвер у ХСМ.

Као демонстрација, преузет је модификовани фирмвер, коме је додат бацкдоор, који остаје активан након накнадних инсталација стандардних ажурирања фирмвера од произвођача. Наводно се напад може извршити на даљину (начин напада није прецизиран, али вероватно подразумева замену преузетог фирмвера или пренос посебно издатих сертификата на обраду).

Проблем је идентификован током фузз тестирања интерне имплементације ПКЦС#11 команди предложених у ХСМ-у. Тестирање је организовано учитавањем његовог модула у ХСМ користећи стандардни СДЛ. Као резултат тога, у имплементацији ПКЦС#11 откривен је преливање бафера, за који се испоставило да се може искористити не само из унутрашњег окружења ХСМ-а, већ и приступом ПКЦС#11 драјверу из главног оперативног система рачунара на који је повезан ХСМ модул.

Следеће, прекорачење бафера је искоришћено за извршавање кода на страни ХСМ-а и надјачавање параметара приступа. Током проучавања пуњења, идентификована је још једна рањивост која вам омогућава да преузмете нови фирмвер без дигиталног потписа. На крају, прилагођени модул је написан и учитан у ХСМ, који избацује све тајне ускладиштене у ХСМ-у.

Име произвођача у чијим ХСМ уређајима су идентификоване рањивости још није саопштено, али се наводи да проблематичне уређаје користе неке велике банке и провајдери цлоуд сервиса. Пријављено је да су информације о проблемима претходно послате произвођачу и да је он већ елиминисао рањивости у најновијем ажурирању фирмвера. Независни истраживачи сугеришу да би проблем могао бити у уређајима компаније Гемалто, који су у мају пуштен Сентинел ЛДК ажурирање са елиминацијом рањивости, приступ информацијама о којима је још увек затворено.

Извор: опеннет.ру

Додај коментар